kali滲透綜合靶機(八)--Billu_b0x靶機
靶機下載地址:https://download.vulnhub.com/billu/Billu_b0x.zip
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24
二、端口掃描
1. masscan --rate=10000 -p0-65535 192.168.10.160
三、端口服務識別
1.nmap -sV -T4 -O 192.168.10.160 -p 22,80
四、漏洞發現與利用
1.掃描網站目錄
Dirb http://192.168.10.160
2.嘗試80端口的訪問,嘗試弱口令以及爆破,萬能密碼注入,失敗,暫時放棄
3. 發現http://192.168.10.160/add ,嘗試上傳一個圖片,可以看到沒有提示成功沒有提示失敗,多次上傳,猜測可能該頁面是純靜態頁面,用來迷惑攻擊者
4.發現http://192.168.10.160/test 測試之后,get測試不成功,用post測試,判斷存在任意文件下載漏洞
5.發現http://192.168.10.160/in,可以看到一些敏感信息
6.實驗包含,包含c.php文件,看到數據庫賬戶以及密碼
7.換字典重新掃描
8. http://192.168.10.160/phpmy/ 發現mysql數據庫后台登錄界面,使用上面獲得數據庫賬戶密碼登錄,登錄成功
9.登錄成功之后,發現首頁的賬戶密碼
10.嘗試登錄首頁
11.發現該頁面存在本地文件包含漏洞,可以利用前面test頁面存在的任意文件下載漏洞(post形式的文件包含),下載該頁面的代碼,審計代碼可以看到存在文件包含漏洞
12.上傳一個php反彈shell圖片馬,然后利用文件包含
13.攻擊端監聽端口,獲得反彈的shell
14.查看內核版本,然后再kali使用searchsploit查找是否有exp
15.開始提權
16.文件包含獲得管理員密碼
17,ssh登錄
18.上傳一句話圖片馬,執行系統命令,測試
19.編碼,然后執行,獲得shell
20.寫入一句話,然后菜刀連接
21.利用菜刀上傳反彈php反彈shell,然后利用包含漏洞執行反彈shell
總結:
1.信息收集
2.目錄掃描,phpinfo信息泄露,注入,ssh用戶和數據庫用戶一樣存在風險
3.test頁面存在post形式的文件包含(文件任意下載),panel.php頁面存在文件包含漏洞
4.文件上傳get shell
5.內核漏洞提權