BILLU: B0X靶场实战

admin 2024年2月19日13:58:00评论5 views字数 550阅读1分50秒阅读模式

https://download.vulnhub.com/billu/Billu_b0x.zip

BILLU: B0X靶场实战

Nmap

nmap -sP 192.168.106.0/24  #对自己的靶机网段进行存活探测,获取靶机地址nmap -T4 -A -p- 192.168.106.134  #对目标进行全端口扫描

BILLU: B0X靶场实战

WEB

对目标进行目录扫描发现以下目录:/add/add.php/c/head/head.php/images//in/phpmy//show/show.php/test/test.php通过访问80端口页面,页面提示使用SQL注入使用万能密码登录成功:用户:or 0=0 #  密码:or 0=0 #  

BILLU: B0X靶场实战

通过访问页面发现文件上传处通过绕过,可上传恶意内容的文件,但是无法直接将shell.jpg解析成php

BILLU: B0X靶场实战

BILLU: B0X靶场实战

通过访问页面发现,panel.php页面加载了showadd页面,判断load可以进行文件包含成功读取到了/etc/passwd文件,但是原本上传的shell无法执行命令  

BILLU: B0X靶场实战

BILLU: B0X靶场实战

BILLU: B0X靶场实战

BILLU: B0X靶场实战

既然可以文件包含执行恶意代码,重新上传直接反连的恶意php代码进行文件包含后成功返回shell

BILLU: B0X靶场实战

BILLU: B0X靶场实战

三、提权

通过使用系统存在的内核漏洞提权

BILLU: B0X靶场实战

BILLU: B0X靶场实战

BILLU: B0X靶场实战

原文始发于微信公众号(渗透笔记):BILLU: B0X靶场实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日13:58:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BILLU: B0X靶场实战http://cn-sec.com/archives/2245773.html

发表评论

匿名网友 填写信息