Vulnhub靶机实战-Billu_b0x
发布日期:2021-06-29 11:27:34 浏览次数:3 分类:技术文章

本文共 1008 字,大约阅读时间需要 3 分钟。

声明

好好学习,天天向上

搭建

使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连

渗透

存活扫描,发现目标

arp-scan -lnmap -sP 192.168.239.1/24

端口扫描

nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A

在这里插入图片描述

开启端口

发现开启80,22

访问80

http://192.168.239.14

熟悉的四个字母SQLi

试了一堆,试了个寂寞

vulnhub惯例,从目录下手

python3 dirsearch.py -u http://192.168.239.14

目录还不少

在这里插入图片描述

挨个试了一下,总结了一下攻击路线

/add.php 文件上传/in/    phpinfo()/phpmy phpMyAdmin后台/test 文件包含

还真是挺多的

利用phpinfo,发现路径等信息

http://192.168.239.14/in

利用文件包含查看上述目录扫描出的的php文件

http://192.168.239.14/test

发现c.php,有用户名和密码

billub0x_billu

在这里插入图片描述

登录phpmyadmin,并发现了用户名和密码

http://192.168.239.14/phpmy

在这里插入图片描述

登录web

http://192.168.239.14/biLLuhEx_it

选择添加用户add user,发现可以上传文件,开始上传一句话图片木马,上传后访问一下图片马

http://192.168.239.14/uploaded_images/1.jpg

马我是上传成功了,但是我这里执行总有问题,菜刀也连不上

难受,可能是太菜了,不知道细节哪一块有问题

在这里插入图片描述

换一种思路吧,既然有文件包含,包含别的文件看看

PHP默认配置文件是config.inc.php,Linux系统路径结合phpmy,

文件应在/var/www/phpmy/下:/var/www/phpmy/config.inc.php 直接查看账户信息

拿到用户名密码(心里难受)

rootroottoor

在这里插入图片描述

总结

1.信息收集

端口发现80、22

通过80发现多个可利用的目录,通过文件包含遍历服务器上的所有配置,发现root用户名和密码

2.web权限

3.shell权限

4.权限维持

5.提权

转载地址:https://blog.csdn.net/zy15667076526/article/details/112427329 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:Vulnhub靶机实战-Lazysysadmin
下一篇:Vulnhub靶机实战-Warzone 2

发表评论

最新留言

路过,博主的博客真漂亮。。
[***.116.15.85]2024年04月22日 14时54分01秒