首页 > 其他分享 >Billu_b0x靶机

Billu_b0x靶机

时间:2024-10-09 19:47:11浏览次数:3  
标签:传参 尝试 192.168 账号密码 b0x 靶机 php Billu 25.166

设置靶机与kali都为NAT模式

并插看靶机MAC地址

右击靶机-->设置-->网络适配器-->高级-->MAC地址

使用kali扫描同段内活跃的地址

nmap -sP 192.168.25.0、24

使用nmap扫描192.168.25.166主机的端口

nmap -p- 192.168.25.166

访问80端口

http://192.168.25.166

我们使用dirsearch扫描网站的全部目录

dirsearch -u "http://192.168.25.166"

访问/in文件,发现文件包含函数开启

访问/phpmy/目录

访问/test.php,翻译发现file参数为空,我们尝试拼接其他路径,访问内容,发现存在file传参,我们尝试传参,发现get传参无反应,放入老版火狐进行POST进行传参,并尝试

file后面拼接/etc/passwd

发现我们访问的文件被包含并输出为文件,我们尝试输出我们扫描出的其他文件

拼接panel.php,进行下载

查看代码,我们发现其中包含了c.php、head2.php,我们尝试访问,以及POST传参load参数

在c.php中发现了类似数据库账号密码,我们尝试使用账号密码登陆到数据库

mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

使用账号密码成功登陆数据库

账号:billu
密码:b0x_billu

在数据库中查找,并在表下查找到后台账号密码

账号:biLLu
密码:hEx_it

返回主页面并使用账号密码登陆

成功访问后台,并在添加用户页面发现上传点,并尝试上传

标签:传参,尝试,192.168,账号密码,b0x,靶机,php,Billu,25.166
From: https://blog.csdn.net/2401_86440402/article/details/142740722

相关文章

  • darkhole靶机
    设置靶机与kali为同一网卡,这里设置的为NAT网卡。查看靶机的MAC地址,并使用nmap扫描与kali同一网段内的IP地址nmap192.168.25.0/24扫描出的MAC地址与靶机MAC地址对比,找到靶机IP192.168.25.163紧接着扫描全部端口信息nmap192.168.25.163访问IP的80端口进行信息......
  • Vulnhub 靶机 THE PLANETS: EARTH
    0x01信息收集1.1、nmap扫描IP段扫描,确定靶机地址平扫描nmap192.168.1.0/24扫描结果(部分)Nmapscanreportforearth.local(192.168.1.129)Hostisup(0.0015slatency).Notshown:983filteredtcpports(no-response),14filteredtcpports(admin-prohibited)P......
  • HTB-TwoMillion 靶机笔记
    TwoMillion靶机笔记概述HTB上的一台liunx靶机,难度定为了简单级别,它包括了对js接口的信息收集,js反混淆,未授权,越权,命令注入等漏洞。一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oports10.10.11.221Nmapscanreportfor10.10.11.221Hostisup(0.37s......
  • 红日靶机(三)笔记
    VulnStack-红日靶机三概述相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对joomla框架cve的快速学习,php中用到disabled_function的bypass,对linux内核提权的取舍......
  • VulnHub2018_DeRPnStiNK靶机渗透练习
    据说该靶机有四个flag扫描扫描附近主机arp-scan-l扫主目录扫端口nmap-sS-sV-n-T4-p-192.168.xx.xx结果如下StartingNmap7.94SVN(https://nmap.org)at2024-09-3019:25CSTNmapscanreportfor192.168.93.131Hostisup(0.0024slatency).Notshown:......
  • vulnhub-Lampiao靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:Linuxlampiao4.4.0-31-generic#50~14.04.1-Ubuntu2、使用工具/软件Kali:arp......
  • vulnhub-EvilBox---One靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集①主机探测②端口和服务探测③扫描目录2、进行渗透①渗透网页②渗透空白页③测试evil.php的文件包含3、Getshell①查看ssh是否支持私钥登录②获取私钥进行登录③John爆破ssh......
  • 靶机 billu_box-任意文件读取-图片马
    爆破80下网页让我们sql,但是怎么试都不行dirsearch爆破下出来部分网页[09:45:31]200-307B-/add.php存在文件上传[09:45:36]200-1B-/c无[09:45:41]200-3KB-/head.php一张图......
  • VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/......
  • vulnhub-Basic Pentesting 2靶机
    vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li......