Vulnhub靶机实战-Billu_b0x
发布日期:2021-06-29 11:27:34
浏览次数:4
分类:技术文章
本文共 1008 字,大约阅读时间需要 3 分钟。
声明
好好学习,天天向上
搭建
使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连
渗透
存活扫描,发现目标
arp-scan -lnmap -sP 192.168.239.1/24
端口扫描
nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A
开启端口
发现开启80,22
访问80
http://192.168.239.14
熟悉的四个字母SQLi
试了一堆,试了个寂寞
vulnhub惯例,从目录下手
python3 dirsearch.py -u http://192.168.239.14
目录还不少
挨个试了一下,总结了一下攻击路线
/add.php 文件上传/in/ phpinfo()/phpmy phpMyAdmin后台/test 文件包含
还真是挺多的
利用phpinfo,发现路径等信息
http://192.168.239.14/in
利用文件包含查看上述目录扫描出的的php文件
http://192.168.239.14/test
发现c.php,有用户名和密码
billub0x_billu
登录phpmyadmin,并发现了用户名和密码
http://192.168.239.14/phpmy
登录web
http://192.168.239.14/biLLuhEx_it
选择添加用户add user,发现可以上传文件,开始上传一句话图片木马,上传后访问一下图片马
http://192.168.239.14/uploaded_images/1.jpg
马我是上传成功了,但是我这里执行总有问题,菜刀也连不上
难受,可能是太菜了,不知道细节哪一块有问题
换一种思路吧,既然有文件包含,包含别的文件看看
PHP默认配置文件是config.inc.php,Linux系统路径结合phpmy,
文件应在/var/www/phpmy/下:/var/www/phpmy/config.inc.php 直接查看账户信息拿到用户名密码(心里难受)
rootroottoor
总结
1.信息收集
端口发现80、22
通过80发现多个可利用的目录,通过文件包含遍历服务器上的所有配置,发现root用户名和密码
2.web权限
无
3.shell权限
无
4.权限维持
无
5.提权
无
转载地址:https://blog.csdn.net/zy15667076526/article/details/112427329 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!
发表评论
最新留言
不错!
[***.144.177.141]2024年04月25日 19时21分09秒
关于作者
喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Opencv+Zbar二维码识别(标准条形码/二维码识别)
2019-04-29
zbar优化
2019-04-29
微信扫码登录验证PHP代码(不用开放平台)
2019-04-29
CH554E USB单片机 10引脚小封装低成本USB方案
2019-04-29
windows MQTT客户端
2019-04-29
LINUX下挂载(mount)查看树莓派镜像文件
2019-04-29
基于CH568芯片加密SD卡方案
2019-04-29
1元钱的超低成本单芯片USB单片机方案
2019-04-29
单片机/树莓派扩展双串口(TTL和RS485)
2019-04-29
JAVA(android)提取WIFI客流探针MAC地址源码
2019-04-29
基于CH568芯片的SATA电子盘方案
2019-04-29
linux下C语言判断网络是否连接
2019-04-29
STM32Cube_FW_F4_V1.17 F4固件包百度网盘下载
2019-04-29
猿来绘Java-35-线程的同步(生产者和消费者问题)
2019-04-29
猿来绘Java-36-解决线程安全问题
2019-04-29
猿来绘Java-37-ReentrantLock解决线程安全问题
2019-04-29
猿来绘Java-38-生产者消费者模型
2019-04-29
猿来绘Java-39-JDK8的新日期时间类
2019-04-29
猿来绘Java-40-比较器(Comparable 接口与 CompareTo方法)
2019-04-29