kali滲透綜合靶機(八)--Billu_b0x靶機
靶機下載地址:https://download.vulnhub.com/billu/Billu_b0x.zip
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24
二、埠掃描
1. masscan --rate=10000 -p0-65535 192.168.10.160
三埠服務識別
1.nmap -sV -T4 -O 192.168.10.160 -p 22,80
四、漏洞發現與利用
1.掃描網站目錄
2.嘗試80埠的訪問,嘗試弱口令以及爆破,萬能密碼注入,失敗,暫時放棄
3. 發現http://192.168.10.160/add ,嘗試上傳一個圖片,可以看到沒有提示成功沒有提示失敗,多次上傳,猜測可能該頁面是純靜態頁面,用來迷惑攻擊者
4.發現http://192.168.10.160/test 測試之後,get測試不成功,用post測試,判斷存在任意檔案下載漏洞
5.發現http://192.168.10.160/in,可以看到一些敏感資訊
6.實驗包含,包含c.php檔案,看到資料庫賬戶以及密碼
7.換字典重新掃描
8. http://192.168.10.160/phpmy/ 發現mysql資料庫後臺登入介面,使用上面獲得資料庫賬戶密碼登入,登入成功
9.登入成功之後,發現首頁的賬戶密碼
10.嘗試登入首頁
11.發現該頁面存在本地檔案包含漏洞,可以利用前面test頁面存在的任意檔案下載漏洞(post形式的檔案包含),下載該頁面的程式碼,審計程式碼可以看到存在檔案包含漏洞
12.上傳一個php反彈shell圖片馬,然後利用檔案包含
13.攻擊端監聽埠,獲得反彈的shell
14.檢視核心版本,然後再kali使用searchsploit查詢是否有exp
15.開始提權
16.檔案包含獲得管理員密碼
17,ssh登入
18.上傳一句話圖片馬,執行系統命令,測試
19.編碼,然後執行,獲得shell
20.寫入一句話,然後菜刀連線
21.利用菜刀上傳反彈php反彈shell,然後利用包含漏洞執行反彈shell
總結:
1.資訊收集
2.目錄掃描,phpinfo資訊洩露,注入,ssh使用者和資料庫使用者一樣存在風險
3.test頁面存在post形式的檔案包含(檔案任意下載),panel.php頁面存在檔案包含漏洞
4.檔案上傳get shell
5.核心漏洞提權