vulnhub打靶--buli_b0x

文章详细介绍了在Vulnhub平台上的Buli_b0x靶机攻防过程,包括下载靶机、nmap扫描、使用工具探测目录,发现SQL注入漏洞,通过源码审计找到数据库账号密码,利用文件包含获取shell,以及通过配置文件泄露和内核漏洞进行提权至root权限。
摘要由CSDN通过智能技术生成

vulnhub–buli_b0x

1.下载靶机

Billu_b0x.zip

2.导入靶机,开启靶机,nmap扫描

在这里插入图片描述在这里插入图片描述

3.探测目录,发现敏感目录

dirsearch/DirBuster/御剑/7kb-scan等等
在这里插入图片描述

4.通过test.php下载源码

在这里插入图片描述

5.代码审计

(1)发现主页sql注入
在这里插入图片描述

payload:
uname=or 1=1 pass=\   
相当于sql
select * from auth where  pass=' \' and uname=' or 1=1 #'

(2)发现数据库账号密码
在这里插入图片描述

直接访问其phpmy 登录数据库管理
查询账号密码
在这里插入图片描述

(3)panel.php存在文件包含
在这里插入图片描述
先登录进去发现有上传图片的地方,结合此处文件包含拿下shell
在这里插入图片描述

6.提权

(1)配置文件root密码泄露
下载phpmy下配置文件config.inc.php
在这里插入图片描述
(2)内核漏洞提权
在这里插入图片描述在这里插入图片描述
反弹shell,执行提权脚本
在这里插入图片描述

7.总结

个人感觉是一个比较综合的环境,
先是SQL注入,之后敏感文件泄露发现test.php可以进行任意文件下载,下载源码之后审计源码发现sql注入、文件包含,配置文件密码之后拿下xiawebshell,最后通过系统漏洞或者phpmyadmin配置文件中密码复用等方式拿下root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XXX_WXY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值