zoukankan      html  css  js  c++  java
  • kali渗透综合靶机(八)--Billu_b0x靶机

    kali渗透综合靶机(八)--Billu_b0x靶机

    靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.160

       

    三、端口服务识别

    1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

      

    四、漏洞发现与利用

    1.扫描网站目录

    Dirb http://192.168.10.160

      

    2.尝试80端口的访问,尝试弱口令以及爆破,万能密码注入,失败,暂时放弃

      

    3. 发现http://192.168.10.160/add ,尝试上传一个图片,可以看到没有提示成功没有提示失败,多次上传,猜测可能该页面是纯静态页面,用来迷惑攻击者

      

    4.发现http://192.168.10.160/test 测试之后,get测试不成功,用post测试,判断存在任意文件下载漏洞

      

      

    5.发现http://192.168.10.160/in,可以看到一些敏感信息

      

    6.实验包含,包含c.php文件,看到数据库账户以及密码

     

    7.换字典重新扫描

      

    8. http://192.168.10.160/phpmy/  发现mysql数据库后台登录界面,使用上面获得数据库账户密码登录,登录成功

      

    9.登录成功之后,发现首页的账户密码

      

    10.尝试登录首页

      

    11.发现该页面存在本地文件包含漏洞,可以利用前面test页面存在的任意文件下载漏洞(post形式的文件包含),下载该页面的代码,审计代码可以看到存在文件包含漏洞

      

    12.上传一个php反弹shell图片马,然后利用文件包含

      

    13.攻击端监听端口,获得反弹的shell

      

    14.查看内核版本,然后再kali使用searchsploit查找是否有exp

      

    15.开始提权

      

    16.文件包含获得管理员密码

      

    17,ssh登录

      

    18.上传一句话图片马,执行系统命令,测试

      

    19.编码,然后执行,获得shell

      

      

    20.写入一句话,然后菜刀连接

      

    21.利用菜刀上传反弹php反弹shell,然后利用包含漏洞执行反弹shell

      

     

    总结:

    1.信息收集

    2.目录扫描,phpinfo信息泄露,注入,ssh用户和数据库用户一样存在风险

    3.test页面存在post形式的文件包含(文件任意下载),panel.php页面存在文件包含漏洞

    4.文件上传get shell

    5.内核漏洞提权

  • 相关阅读:
    广度优先搜索-八数码问题
    广度优先搜索-鸣人和佐助
    广度优先搜索-迷宫问题
    广度优先搜索-抓住那头牛
    Unity面试题汇总(第一部分)
    独立项目-Socket通讯 应用/客户端和服务器的简单通讯-04
    独立项目-Socket通讯 服务器端代码-04
    独立项目-Socket通讯 客户端代码-03
    独立项目-Socket通讯 发送数据包和接收数据包过程图-02
    独立项目-Socket通讯 服务器端架构图-01
  • 原文地址:https://www.cnblogs.com/yuzly/p/10817242.html
Copyright © 2011-2022 走看看