1. 程式人生 > >kali滲透綜合靶機(八)--Billu_b0x靶機

kali滲透綜合靶機(八)--Billu_b0x靶機

kali滲透綜合靶機(八)--Billu_b0x靶機

靶機下載地址:https://download.vulnhub.com/billu/Billu_b0x.zip

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、埠掃描

1. masscan --rate=10000 -p0-65535 192.168.10.160

   

三埠服務識別

1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

  

四、漏洞發現與利用

1.掃描網站目錄

Dirb http://192.168.10.160

  

2.嘗試80埠的訪問,嘗試弱口令以及爆破,萬能密碼注入,失敗,暫時放棄

  

3. 發現http://192.168.10.160/add ,嘗試上傳一個圖片,可以看到沒有提示成功沒有提示失敗,多次上傳,猜測可能該頁面是純靜態頁面,用來迷惑攻擊者

  

4.發現http://192.168.10.160/test 測試之後,get測試不成功,用post測試,判斷存在任意檔案下載漏洞

  

  

5.發現http://192.168.10.160/in,可以看到一些敏感資訊

  

6.實驗包含,包含c.php檔案,看到資料庫賬戶以及密碼

 

7.換字典重新掃描

  

8. http://192.168.10.160/phpmy/  發現mysql資料庫後臺登入介面,使用上面獲得資料庫賬戶密碼登入,登入成功

  

9.登入成功之後,發現首頁的賬戶密碼

  

10.嘗試登入首頁

  

11.發現該頁面存在本地檔案包含漏洞,可以利用前面test頁面存在的任意檔案下載漏洞(post形式的檔案包含),下載該頁面的程式碼,審計程式碼可以看到存在檔案包含漏洞

  

12.上傳一個php反彈shell圖片馬,然後利用檔案包含

  

13.攻擊端監聽埠,獲得反彈的shell

  

14.檢視核心版本,然後再kali使用searchsploit查詢是否有exp

  

15.開始提權

  

16.檔案包含獲得管理員密碼

  

17,ssh登入

  

18.上傳一句話圖片馬,執行系統命令,測試

  

19.編碼,然後執行,獲得shell

  

  

20.寫入一句話,然後菜刀連線

  

21.利用菜刀上傳反彈php反彈shell,然後利用包含漏洞執行反彈shell

  

 

總結:

1.資訊收集

2.目錄掃描,phpinfo資訊洩露,注入,ssh使用者和資料庫使用者一樣存在風險

3.test頁面存在post形式的檔案包含(檔案任意下載),panel.php頁面存在檔案包含漏洞

4.檔案上傳get shell

5.核心漏洞