靶机实战-Billu_creat_Files

Billu_creat_Files靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.155

2、端口扫描

在这里插入图片描述
目标开放了22、80端口

3、端口详细信息扫描

在这里插入图片描述
22端口–ssh、80端口–http服务

4、80端口–http服务

访问主页:
在这里插入图片描述
只有用户名、密码和一个login按钮,其它任何地方都不能点击
尝试弱口令点击登录按钮,提示如下:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
弱口令不行,尝试bp爆破:
在这里插入图片描述
选第四个攻击类型,原因你应该懂的哈
添加字典:
在这里插入图片描述
爆破失败…没有正确的,pass
在这里插入图片描述
扫一下网站目录:
在这里插入图片描述
依次访问:
http://192.168.232.155/add
在这里插入图片描述
找到上传页面,可以尝试上传一句话木马文件:
在这里插入图片描述
点击upload没有任何显示,先pass,查看其它目录
http://192.168.232.155/c
在这里插入图片描述
http://192.168.232.155/cgi-bin/
在这里插入图片描述
http://192.168.232.155/cmd
在这里插入图片描述
http://192.168.232.155/head
在这里插入图片描述
http://192.168.232.155/images/
在这里插入图片描述
http://192.168.232.155/in
在这里插入图片描述
http://192.168.232.155/index
在这里插入图片描述
主页
http://192.168.232.155/index.php 同上
http://192.168.232.155/panel 也是返回主页页面
http://192.168.232.155/server-status
在这里插入图片描述
http://192.168.232.155/show 空白页
http://192.168.232.155/test
在这里插入图片描述
这个file有点意思,猜测是文件包含,尝试文件包含:
在这里插入图片描述
换个方式,利用bp抓包,改变请求方式:
在这里插入图片描述
在这里插入图片描述
有结果,在尝试包含主页/var/www/index.php:
在这里插入图片描述
然后再去包含这两个文件:/var/www/c.php
在这里插入图片描述
mysqli_connect,貌似是连接数据库的…,但刚才没扫到数据库登录页面,换大字典扫一下:
在这里插入图片描述
很多目录,现在我只需要查找可能是登录数据库的目录:
在这里插入图片描述
在这里插入图片描述
用拿到的用户名密码尝试登录数据库:
// billu b0x_billu
登录成功
在这里插入图片描述
查看库中有什么内容:
在这里插入图片描述
用户名密码?尝试登录一下:
//biLLu hEx_it
在这里插入图片描述
登录成功,发现有两个功能:
在这里插入图片描述
点击add user,可以上传文件:
在这里插入图片描述
尝试上传一句话木马文件:yjh.php
在这里插入图片描述
点击upload提示只能上传图片:
在这里插入图片描述
制作图片马上传://图片马过程省略
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
上传成功,尝试用蚁剑连接:
在这里插入图片描述
右击可查看图片信息,获得图片马路径:
在这里插入图片描述
添加到蚁剑中:
在这里插入图片描述
连接失败…
换system一句话执行系统命令:GET方式
在这里插入图片描述
制作图片马,然后上传:
在这里插入图片描述
打开hackbar
在这里插入图片描述
在这里插入图片描述
点击Execute
在这里插入图片描述
可以执行命令,那我直接写一个一句话php文件
在这里插入图片描述
查看写入的一句话文件:
在这里插入图片描述
用蚁剑成功连接:
在这里插入图片描述
拿到webshell
在这里插入图片描述

5、提权

提权方式多多,可自行选择

用msfvenom生成一个php后门,利用蚁剑上传:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
开启msf配置好handler//监听
在这里插入图片描述
记得run一下,没截到
触发后门:
在这里插入图片描述
查看kali拿到shell:
在这里插入图片描述
转化为交互式shell:
在这里插入图片描述
kali查找此系统漏洞,选择exp下载exp到靶机的/tmp目录下,并执行:
在这里插入图片描述
在这里插入图片描述
开启apache服务
在这里插入图片描述
下载exp:
在这里插入图片描述
编译并执行:
在这里插入图片描述
在这里插入图片描述
提权成功!

6、提权方式2

查看phpmyadmin的默认的配置文件内容
phpmyadmin的默认的配置文件是:config.inc.php
可自行百度
bp抓包,修改请求方式:
在这里插入图片描述
拿到用户名密码:root roottoor
尝试远程连接ssh:
在这里插入图片描述
提示密码不对,试一下123456:
在这里插入图片描述
在这里插入图片描述

发布了28 篇原创文章 · 获赞 4 · 访问量 1487

猜你喜欢

转载自blog.csdn.net/weixin_43870289/article/details/104055220