kali滲透綜合靶機(八)--Billu_b0x靶機


kali滲透綜合靶機(八)--Billu_b0x靶機

靶機下載地址:https://download.vulnhub.com/billu/Billu_b0x.zip

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

1. masscan --rate=10000 -p0-65535 192.168.10.160

   

三、端口服務識別

1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

  

四、漏洞發現與利用

1.掃描網站目錄

Dirb http://192.168.10.160

  

2.嘗試80端口的訪問,嘗試弱口令以及爆破,萬能密碼注入,失敗,暫時放棄

  

3. 發現http://192.168.10.160/add ,嘗試上傳一個圖片,可以看到沒有提示成功沒有提示失敗,多次上傳,猜測可能該頁面是純靜態頁面,用來迷惑攻擊者

  

4.發現http://192.168.10.160/test 測試之后,get測試不成功,用post測試,判斷存在任意文件下載漏洞

  

  

5.發現http://192.168.10.160/in,可以看到一些敏感信息

  

6.實驗包含,包含c.php文件,看到數據庫賬戶以及密碼

 

7.換字典重新掃描

  

8. http://192.168.10.160/phpmy/  發現mysql數據庫后台登錄界面,使用上面獲得數據庫賬戶密碼登錄,登錄成功

  

9.登錄成功之后,發現首頁的賬戶密碼

  

10.嘗試登錄首頁

  

11.發現該頁面存在本地文件包含漏洞,可以利用前面test頁面存在的任意文件下載漏洞(post形式的文件包含),下載該頁面的代碼,審計代碼可以看到存在文件包含漏洞

  

12.上傳一個php反彈shell圖片馬,然后利用文件包含

  

13.攻擊端監聽端口,獲得反彈的shell

  

14.查看內核版本,然后再kali使用searchsploit查找是否有exp

  

15.開始提權

  

16.文件包含獲得管理員密碼

  

17,ssh登錄

  

18.上傳一句話圖片馬,執行系統命令,測試

  

19.編碼,然后執行,獲得shell

  

  

20.寫入一句話,然后菜刀連接

  

21.利用菜刀上傳反彈php反彈shell,然后利用包含漏洞執行反彈shell

  

 

總結:

1.信息收集

2.目錄掃描,phpinfo信息泄露,注入,ssh用戶和數據庫用戶一樣存在風險

3.test頁面存在post形式的文件包含(文件任意下載),panel.php頁面存在文件包含漏洞

4.文件上傳get shell

5.內核漏洞提權


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM