kali渗透综合靶机(八)--Billu_b0x靶机

靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip

一、主机发现

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口扫描

1. masscan --rate=10000 -p0-65535 192.168.10.160

   

三端口服务识别

1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

  

四、漏洞发现与利用

1.扫描网站目录

Dirb http://192.168.10.160

  

2.尝试80端口的访问,尝试弱口令以及爆破,万能密码注入,失败,暂时放弃

  

3. 发现http://192.168.10.160/add ,尝试上传一个图片,可以看到没有提示成功没有提示失败,多次上传,猜测可能该页面是纯静态页面,用来迷惑攻击者

  

4.发现http://192.168.10.160/test 测试之后,get测试不成功,用post测试,判断存在任意文件下载漏洞

  

  

5.发现http://192.168.10.160/in,可以看到一些敏感信息

  

6.实验包含,包含c.php文件,看到数据库账户以及密码

 

7.换字典重新扫描

  

8. http://192.168.10.160/phpmy/  发现mysql数据库后台登录界面,使用上面获得数据库账户密码登录,登录成功

  

9.登录成功之后,发现首页的账户密码

  

10.尝试登录首页

  

11.发现该页面存在本地文件包含漏洞,可以利用前面test页面存在的任意文件下载漏洞(post形式的文件包含),下载该页面的代码,审计代码可以看到存在文件包含漏洞

  

12.上传一个php反弹shell图片马,然后利用文件包含

  

13.攻击端监听端口,获得反弹的shell

  

14.查看内核版本,然后再kali使用searchsploit查找是否有exp

  

15.开始提权

  

16.文件包含获得管理员密码

  

17,ssh登录

  

18.上传一句话图片马,执行系统命令,测试

  

19.编码,然后执行,获得shell

  

  

20.写入一句话,然后菜刀连接

  

21.利用菜刀上传反弹php反弹shell,然后利用包含漏洞执行反弹shell

  

 

总结:

1.信息收集

2.目录扫描,phpinfo信息泄露,注入,ssh用户和数据库用户一样存在风险

3.test页面存在post形式的文件包含(文件任意下载),panel.php页面存在文件包含漏洞

4.文件上传get shell

5.内核漏洞提权

内容来源于网络如有侵权请私信删除
你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!