Vulnhub靶机实战-Billu_b0x

声明

好好学习,天天向上

搭建

使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连

渗透

存活扫描,发现目标

arp-scan -l
nmap -sP 192.168.239.1/24

端口扫描

nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A

Vulnhub靶机实战-Billu_b0x

开启端口

发现开启80,22

访问80

http://192.168.239.14

熟悉的四个字母SQLi

试了一堆,试了个寂寞

vulnhub惯例,从目录下手

python3 dirsearch.py -u http://192.168.239.14

目录还不少

Vulnhub靶机实战-Billu_b0x

挨个试了一下,总结了一下攻击路线

/add.php 文件上传
/in/    phpinfo()
/phpmy phpMyAdmin后台
/test 文件包含

还真是挺多的

利用phpinfo,发现路径等信息

http://192.168.239.14/in

利用文件包含查看上述目录扫描出的的php文件

http://192.168.239.14/test

发现c.php,有用户名和密码

billu
b0x_billu

Vulnhub靶机实战-Billu_b0x

登录phpmyadmin,并发现了用户名和密码

http://192.168.239.14/phpmy

Vulnhub靶机实战-Billu_b0x

登录web

http://192.168.239.14/

biLLu
hEx_it

选择添加用户add user,发现可以上传文件,开始上传一句话图片木马,上传后访问一下图片马

http://192.168.239.14/uploaded_images/1.jpg

马我是上传成功了,但是我这里执行总有问题,菜刀也连不上

难受,可能是太菜了,不知道细节哪一块有问题

Vulnhub靶机实战-Billu_b0x

换一种思路吧,既然有文件包含,包含别的文件看看

PHP默认配置文件是config.inc.php,Linux系统路径结合phpmy,
文件应在/var/www/phpmy/下:/var/www/phpmy/config.inc.php 直接查看账户信息

拿到用户名密码(心里难受)

root
roottoor

Vulnhub靶机实战-Billu_b0x

总结

1.信息收集

端口发现80、22

通过80发现多个可利用的目录,通过文件包含遍历服务器上的所有配置,发现root用户名和密码

2.web权限

3.shell权限

4.权限维持

5.提权

上一篇:billu b0x


下一篇:关于小白学习渗透Billu_box过程