Vulnhub靶机 Billu_b0x(渗透测试详解)

一、靶机配置

1、修改靶机网卡为net

2、利用kali扫描

得到靶机地址

3、扫描靶机的端口服务

开放了22、80端口

二、web渗透测试

1、访问靶机IP地址

是个登录页面,尝试了sql注入和弱口令,没有尝试出来

2、进行目录扫描

挨个拼接访问

拼接/add

是个上传图片页面

拼接in

是phpinfo

拼接/phpmy/

数据库登录页面

发现http://192.168.31.147/test,提示“file”参数为空,请在“file”参数中提供文件路径

burpsuite抓包,GET方式传递参数,仍旧提示file参数为空

尝试改为post请求

成功请求到内容

3、这里把扫描目录到的文件都查看一下,最后在c.php中发现连接数据库的密码

输入用户名密码登录"billu",“b0x_billu” 登录成功之后,发现账户密码,猜测是首页的

发现首页账户密码,登录

4、登录成功,发现个文件上传

通过发现,修改content-type可以成功上传

返回添加页面,刷新

成功添加

查看图片,得到了上传的路径,但是并没有给我们解析

四、图片马上传与反弹shell

1、接着尝试一下反弹shell的图片进行上传,看能不能监听到
直接用kali里面自带的反弹代码

在上传出抓包,修改监听端口

然后再将刚才的add.php换成上传的2.png,并在kali上开启1234端口监听,发现成功反弹shell 

成功反弹上

五、提权

1、通过uname查看版本

使用脏牛提权

并且通过发现内核是3.13.0版本,通过searchsploit查找到相应的exp

把它拷贝下来,然后再开启一个python3的http服务,让靶机可以下载这个exp文件

回到 shell,因为权限不够,所以切换到临时目录,使用 wget 下载

编译执行

成功提权!!!

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值