Billu_box渗透测试

Billu_box渗透测试

0x00实验环境

靶机:Billu_boxIP地址:192.168.8.207

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. netdiscover主机发现

  1. Masscan nmap扫描

  1. 进入web界面

扫描二维码关注公众号,回复: 10790620 查看本文章

首先,扫描web目录:

得到:

文件上传:

Phpinfo:

bp抓包查看类型并尝试注入:

可以看到是post

 

 

 

Phpmyadmin登陆界面:

 

  1. 注意到:

那么我们构造一个file路径

发现存在文件包含

发现index.php包含show.php以及c.php,继续查看

得到conn = mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

尝试登陆:

查看mysql数据

得到登陆认证的用户名以及密码

biLLu hEx_it

  1. 登陆首页

成功登陆

  1. 上传一句话木马@system($_POST[cmd])

BP抓包访问

说明可以执行反弹shell37292.c

 

 

  1. 提权

提权成功

  1. 清理痕迹,留后门

 

总结:

要注意分析web返回的信息,看是否有可以注入、或者文件包含的地方,然后借此获得更多有效数据,例如phpmyadmin登陆密码等

发布了49 篇原创文章 · 获赞 3 · 访问量 439

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105421356