靶机渗透学习----Billu_b0x

本文详细记录了对Billu_b0x靶机的渗透过程,从发现靶机、扫描端口、利用文件包含漏洞到上传图片马、提权,最后通过SQL注入获取shell,全程展示了渗透测试的实战技巧。
摘要由CSDN通过智能技术生成

靶机下载地址及安装环境

靶机下载地址:https://download.vulnhub.com/billu/

靶机环境:处于net网络下的VM虚拟机

渗透实战

攻击机:192.168.146.131

靶   机:192.168.146.133(扫描后得到的)

1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:


1)使用nmap快速扫描,发现存活主机:

nmap -sn 192.168.146.0/24


2)使用arp扫描:
 

arp-scan -l


2.扫描靶机开放的端口,以及版本信息

nmap -sS  192.168.146.133

 

3.访问web页面

192.168.146.133


 

看到这个页面或许你们会想到通过sql注入,直接进去,但是小编我坚信还是有其它办法的(实话说,小编的sql注入水平着实差),所以路径扫描来一波

使用工具:DirBuster-1.0-RC1.jar 

可以看到扫出来的东西还是挺多的,也许小编就避免了sql注入这一关(偷笑)

对扫出来的页面进行逐个访问,经过筛选过滤得,肉眼看得到有用的页面,就 test.php, in.php , add.php

但是,注意!!!  add.php是个假的upload。。。。。

in.php (可以进行远程文件包含)

test.php(文件包含)

4.test.php 文件包含

test.php可以进行文件远程包含,参数为  file

但是,在get传参file的值,经过多次实验还是没有读取到任何一个文件的源码,首先你会怀疑 这是不是假的,其次是这个靶场是wa掉了(别问我为什么知道你内心活动,那是因为小编也是这么想的。。。。。。)为什么一直读不到

但是小编告诉你,靶场没坏,这也确实真真存在文件包含漏洞,只是file得参数传入的方式有问题,这里需要POST传参。

工具使用:burpsuit

 

这下,可以确定了,继续读取其他文件

当然,读到了index.php文件的时候,小编心里是非常不好受的,居然sql注入。。。。

继续读下去,读到c.php文件的时候,终于啊,有点我喜欢的东西出来了


<?php
#header( 'Z-Powered-By:its chutiyapa xD' );
header('X-Frame-Options: SAMEORIGIN');
header( 'Server:testing only' );
header( 'X-Powered-By:testing only' );

ini_set( 'session.cookie_htt
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值