Vulnhub靶场——AI Web1练习
💡
原文中文,约2200字,阅读约需6分钟。
📝
内容提要
使用arp-scan和nmap确认目标机器的IP为192.168.78.145,开放端口有80。通过目录扫描发现了/m3diNf0/和/se3reTdir777/uploads/两个目录。在/m3diNf0/目录下发现了一个info.php页面,得到网站的绝对路径。利用sqlmap进行漏洞利用,爆数据库和表中的内容。通过文件上传和提权,最终成功读取flag。
🎯
关键要点
- 使用arp-scan和nmap确认目标机器的IP为192.168.78.145,开放端口有80。
- 通过目录扫描发现了/m3diNf0/和/se3reTdir777/uploads/两个目录。
- 在/m3diNf0/目录下发现了info.php页面,得到了网站的绝对路径。
- 利用sqlmap进行漏洞利用,爆数据库和表中的内容。
- 通过文件上传和提权,成功读取flag。
➡️