欢迎来到Billu_creat_Files主机!
这个虚拟机是对真实世界场景的模拟。

Billu_creat_Files靶机渗透

  1. 实验环境

    • 靶机:Billu_creat_Files IP地址暂时未知;

    • 测试机:Kali,IP地址:192.168.189.161;

    • 测试机:物理机win10;

  2. 实验流程

    • 信息收集——主机发现
    • 信息收集——端口扫描
    • 渗透测试
  3. 实验步骤

    1. 信息收集——主机发现
      1. 查看kali的ip
        1584149019922
      2. 扫描主机(netdiscover)
        1584149119422
    2. 信息收集——端口扫描
      1. 扫描端口(masscan)
        1584150130787
      2. 端口信息(nmap)
        1584150209374
    3. 渗透测试
      1. 访问80端口
        1. 查看http页面信息
          1584150355311
        2. 尝试使用弱口令登陆(登陆失败)
          1584150529580
      2. 网站目录扫描(御剑后台扫描工具)
        1584151402370
      3. 查看扫描到的目录
        1. http://192.168.189.161/add
          1584150933851
        2. http://192.168.189.161/in
          1584150989266
        3. http://192.168.189.161/phpmy (发现数据库登陆界面)
          1584151057966
        4. http://192.168.189.161/test
          1584151108402
        5. http://192.168.189.161/images
          1584151310407
        6. 包含index.php进来发现两个头文件
          1584151494560
          1584152002714
          1584152037246
          1584152071610
          1584152125455
        7. 包含head.php
          1584152171700
          1584152233409
        8. 包含c.php 发现数据库账号密码 billu b0x_billu -数据库名字 ica_lab
          1584152276166
      4. 登陆数据库
        1. 使用获取到的账号密码登陆数据库,成功登陆
          1584152405545
          1584152547433
        2. 发现有两张表,其中疑似含有账号密码:U:biLLu P:hEx_it
          1584152472253
        3. 尝试登陆ssh,失败
          1584152617317
        4. 登陆web主页,成功
          1584152713585
          1584152730177
      5. SQL注入绕过登陆
        1. 用test.php去包含首页登陆的index.php,进行sql注入绕过
          1584152813262
        2. sql注入语句闭合绕过登陆: ‘or 1=1– -'
          1584152887689
          1584152907353
      6. 上传图片木马
        1. 上传图片木马
          1584153469052
          1584153496171
          1584153593315
        2. 使用菜刀连接-连接失败
          1584153767620
        3. 尝试更换图片木马函数为system
          1584154211534
        4. 还是失败
          1584154744343
      7. 反弹shell
        1. 制作反弹shell脚本
          1584155019741
        2. 尝试上传
          1584154999149
        3. 制作图片木马
          1584154968310
        4. 上传
          1584155089798
        5. 在kali上监听,一直监听不到
          1584155388412
        6. 发现一直只有这几个图片,尝试利用这几个图片制作反弹shell图片木马
          1584156127844
          1584156163989
        7. kali上成功获取webshell
          1584156184971
      8. 提权1
        1. uname -a 和 cat/etc/issus查看版本和内核
          1584156297104
        2. python -c ‘import pty;pty.spawn(“/bin/bash”)’
          1584156404025
        3. 搜索版本漏洞
          1584156475133
        4. 下载exp到靶机tmp目录
          1584156610453
          1584156698338
        5. 编译运行
          1584156791750
          1584156814611
      9. 提权2
        1. 查看phpmyadmin的默认配置文件内容
          1584156873647
          • 一般来说,配置文件都是里面都是很重要的信息,phpmyadmin的默认的配置文件是:config.inc.php;
          • 在linux主机的apach中猜测路径默认在/var/www/phpmy下面;
          • 所以,我们可以采用POST模式包含该配置文件,通过文件包含,读取config.inc.php文件;
          • 发现了root账户和对应密码:roottoor;
        2. 尝试远程连接ssh,密码错误尝试弱口令
          1584159629854
  4. 实验总结

    1. 灵活使用文件包含,当拿到文件包含,并由网页目录时,可以去找数据库的配置文件看看,里面一般会有服务器本机的某个用户的账号密码,当然不止是数据库的配置文件,任何和网页相关的配置文件里可能都会含有某个用户的账号密码,因为系统再运行某些服务时一般是要调用系统的的某个用户的。当然一般这类文件会被设置为其他用户不可见,但也不一定有些搭建者会忽略这一点。
    2. 一般情况下若确定系统使用php、jsp、asp其中的某个,再遇到某些网页没有后缀,打开后也是一片空白,可也尝试在他后面加上后缀,在去用burpsuite发包,或者浏览器访问,查看源码。
    3. Sql注入时,注意用户名和密码在sql语句中的位置,以及在注入不成功时考虑到部分单引号的转义。
    4. 有可以上传图片的位置,但是上传php又不会把jpg当成php执行的文件上传漏洞时,可以考虑去制作使用php调用系统权限执行命令的语句插入到图片中去。然后再通过这种方式去反弹shell,提权。会这样的原因是因为php会遍历这个图片的所有源码,遇到php语句时会执行他。

靶机渗透      Billu_creat_Files渗透

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!

Dina靶机渗透
超级玛丽靶机渗透