- 扫描IP
由于我的内网网段为31,所以我使用ipscan工具扫描31段的存活主机
发现192.168.31.16疑似靶场IP,访问看看,成功访问,界面是白胡子
页面提示我们用SQL注入获取用户名密码,在输入框尝试注入,输入admin’ ,弹出try again提示框,说明无法注入
- 文件包含
无法注入,我们可以尝试爆破目录看看有没有什么突破点
得到页面较多,test.php、add.php、in.php、c.php、index.php、show.php等,目录有:uploaded_images,phpmy
访问test.php:页面提示file参数为空,需要提供file参数
<
billu b0x靶场的渗透测试
最新推荐文章于 2024-06-26 09:13:09 发布
本文详细记录了对billu b0x靶场的渗透测试过程,从扫描IP发现疑似靶场,利用SQL注入、文件包含漏洞进行探测,到找到上传页面并上传PHP后门,最终通过反弹shell成功提权。测试过程中涉及文件包含、目录爆破、源码审计等技术。
摘要由CSDN通过智能技术生成