渗透靶场——Vulnhub:Billu_Box

本文介绍了在Vulnhub的Billu_Box渗透靶场中,通过Nmap扫描存活主机,发现22和80端口。80端口存在SQL注入嫌疑但未成功,后续利用dirb扫描目录,找到文件上传和信息泄露漏洞。通过文件包含和源码审查,获取数据库配置并利用phpmyadmin登录。最终,利用Ubuntu 12.04的权限覆盖漏洞提权并完成靶场挑战。
摘要由CSDN通过智能技术生成

部署环境:

提供镜像文件后,直接用虚拟机打开即可(中间会遇到错误什么的,直接点击重试或者继续即可),连接方式用NET方式连接。

Kali机ip地址:192.168.40.129

靶机ip地址:192.168.40.149

首先查看存活的靶机ip地址,在这里一共有三种方法,可以自己选择一种自己比较喜欢的。

nmap探测存活主机

Nmap -sn 192.168.40.0/24

Netdiscover探测存活主机(时间会有点长)

netdiscover -i eth0 -r 192.168.40.0/24

arp-scan探测存活主机

arp-scan -l

接下来找到靶机ip地址后,开始进行正式的信息收集

先用Nmap 扫描一下端口号

发现一个22端口还有一个80端口,访问80端口得到以下界面

看这个界面有可能是存在SQL注入漏洞,那么我们直接上万能密码试一下

admin' or '1'='1

结果发现不是万能密码,那么接下来继续用sqlmap直接跑一下看看也没有什么跑出来什么。到此为止,nmap给我们提供的思路就是这些了,剩下的在看一下dirb扫目录。

dirb http://192.168.40.149 /usr/share/dirb/wordlists/big.txt

其实这个靶场重点之一就在于这块,我们逐步看一下目录扫描出来这些有用的目录。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TJA小傲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值