首页 > 其他分享 >Billu_b0x靶机

Billu_b0x靶机

时间:2024-10-09 19:47:11浏览次数:19  
标签:传参 尝试 192.168 账号密码 b0x 靶机 php Billu 25.166

设置靶机与kali都为NAT模式

并插看靶机MAC地址

右击靶机-->设置-->网络适配器-->高级-->MAC地址

使用kali扫描同段内活跃的地址

nmap -sP 192.168.25.0、24

使用nmap扫描192.168.25.166主机的端口

nmap -p- 192.168.25.166

访问80端口

http://192.168.25.166

我们使用dirsearch扫描网站的全部目录

dirsearch -u "http://192.168.25.166"

访问/in文件,发现文件包含函数开启

访问/phpmy/目录

访问/test.php,翻译发现file参数为空,我们尝试拼接其他路径,访问内容,发现存在file传参,我们尝试传参,发现get传参无反应,放入老版火狐进行POST进行传参,并尝试

file后面拼接/etc/passwd

发现我们访问的文件被包含并输出为文件,我们尝试输出我们扫描出的其他文件

拼接panel.php,进行下载

查看代码,我们发现其中包含了c.php、head2.php,我们尝试访问,以及POST传参load参数

在c.php中发现了类似数据库账号密码,我们尝试使用账号密码登陆到数据库

mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

使用账号密码成功登陆数据库

账号:billu
密码:b0x_billu

在数据库中查找,并在表下查找到后台账号密码

账号:biLLu
密码:hEx_it

返回主页面并使用账号密码登陆

成功访问后台,并在添加用户页面发现上传点,并尝试上传

标签:传参,尝试,192.168,账号密码,b0x,靶机,php,Billu,25.166
From: https://blog.csdn.net/2401_86440402/article/details/142740722

相关文章

  • vulnhub-Lampiao靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:Linuxlampiao4.4.0-31-generic#50~14.04.1-Ubuntu2、使用工具/软件Kali:arp......
  • vulnhub-EvilBox---One靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集①主机探测②端口和服务探测③扫描目录2、进行渗透①渗透网页②渗透空白页③测试evil.php的文件包含3、Getshell①查看ssh是否支持私钥登录②获取私钥进行登录③John爆破ssh......
  • 靶机 billu_box-任意文件读取-图片马
    爆破80下网页让我们sql,但是怎么试都不行dirsearch爆破下出来部分网页[09:45:31]200-307B-/add.php存在文件上传[09:45:36]200-1B-/c无[09:45:41]200-3KB-/head.php一张图......
  • vulnhub-Basic Pentesting 2靶机
    vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li......