靶场下载地址:
https://download.vulnhub.com/billu/Billu_b0x.zip
信息搜集
一、Nmap进行扫描
nmap -sP 192.168.106.0/24 #对自己的靶机网段进行存活探测,获取靶机地址
nmap -T4 -A -p- 192.168.106.134 #对目标进行全端口扫描
二、WEB服务探测
对目标进行目录扫描发现以下目录:
/add
/add.php
/c
/head
/head.php
/images/
/in
/phpmy/
/show
/show.php
/test
/test.php
通过访问80端口页面,页面提示使用SQL注入
使用万能密码登录成功:
用户:or 0=0 #
密码:or 0=0 #
通过访问页面发现文件上传处
通过绕过,可上传恶意内容的文件,但是无法直接将shell.jpg解析成php
通过访问页面发现,panel.php页面加载了show和add页面,判断load可以进行文件包含
成功读取到了/etc/passwd文件,但是原本上传的shell无法执行命令
既然可以文件包含执行恶意代码,重新上传直接反连的恶意php代码
进行文件包含后成功返回shell
三、提权
通过使用系统存在的内核漏洞提权
原文始发于微信公众号(渗透笔记):BILLU: B0X靶场实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论