• kali渗透综合靶机(八)--Billu_b0x靶机


    kali渗透综合靶机(八)--Billu_b0x靶机

    靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.160

       

    三、端口服务识别

    1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

      

    四、漏洞发现与利用

    1.扫描网站目录

    Dirb http://192.168.10.160

      

    2.尝试80端口的访问,尝试弱口令以及爆破,万能密码注入,失败,暂时放弃

      

    3. 发现http://192.168.10.160/add ,尝试上传一个图片,可以看到没有提示成功没有提示失败,多次上传,猜测可能该页面是纯静态页面,用来迷惑攻击者

      

    4.发现http://192.168.10.160/test 测试之后,get测试不成功,用post测试,判断存在任意文件下载漏洞

      

      

    5.发现http://192.168.10.160/in,可以看到一些敏感信息

      

    6.实验包含,包含c.php文件,看到数据库账户以及密码

     

    7.换字典重新扫描

      

    8. http://192.168.10.160/phpmy/  发现mysql数据库后台登录界面,使用上面获得数据库账户密码登录,登录成功

      

    9.登录成功之后,发现首页的账户密码

      

    10.尝试登录首页

      

    11.发现该页面存在本地文件包含漏洞,可以利用前面test页面存在的任意文件下载漏洞(post形式的文件包含),下载该页面的代码,审计代码可以看到存在文件包含漏洞

      

    12.上传一个php反弹shell图片马,然后利用文件包含

      

    13.攻击端监听端口,获得反弹的shell

      

    14.查看内核版本,然后再kali使用searchsploit查找是否有exp

      

    15.开始提权

      

    16.文件包含获得管理员密码

      

    17,ssh登录

      

    18.上传一句话图片马,执行系统命令,测试

      

    19.编码,然后执行,获得shell

      

      

    20.写入一句话,然后菜刀连接

      

    21.利用菜刀上传反弹php反弹shell,然后利用包含漏洞执行反弹shell

      

     

    总结:

    1.信息收集

    2.目录扫描,phpinfo信息泄露,注入,ssh用户和数据库用户一样存在风险

    3.test页面存在post形式的文件包含(文件任意下载),panel.php页面存在文件包含漏洞

    4.文件上传get shell

    5.内核漏洞提权

  • 相关阅读:
    vsftpd被动模式配置
    CentOS 6.4 服务器版安装教程(超级详细图解)
    CentOS 5.4 安装和卸载桌面
    CentOS 删除桌面环境
    centos x64 vsftpd 530登陆错误问题
    [CentOS] CentOS for vsftpd with MySQL Virtual user
    vsftp 无法启动,500 OOPS: bad bool value in config file for: anonymous_enable
    第二章 创建对话框
    error: no matching function for call to 'Ui::GoToCellDialog::setupUi(QDialog*&)' ui.setupUi(dialog); ^
    第一章 Qt入门
  • 原文地址:https://www.cnblogs.com/yuzly/p/10817242.html
Copyright © 2020-2023  润新知