Vulnhub靶场——AI Web1练习

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

使用arp-scan和nmap确认目标机器的IP为192.168.78.145,开放端口有80。通过目录扫描发现了/m3diNf0/和/se3reTdir777/uploads/两个目录。在/m3diNf0/目录下发现了一个info.php页面,得到网站的绝对路径。利用sqlmap进行漏洞利用,爆数据库和表中的内容。通过文件上传和提权,最终成功读取flag。

🎯

关键要点

  • 使用arp-scan和nmap确认目标机器的IP为192.168.78.145,开放端口有80。
  • 通过目录扫描发现了/m3diNf0/和/se3reTdir777/uploads/两个目录。
  • 在/m3diNf0/目录下发现了info.php页面,得到了网站的绝对路径。
  • 利用sqlmap进行漏洞利用,爆数据库和表中的内容。
  • 通过文件上传和提权,成功读取flag。
➡️

继续阅读