靶机扫描(七)Billu_b0x

本文详述了对靶机Billu_b0x的渗透测试过程,包括信息收集、Web渗透等步骤。通过端口扫描、网站指纹识别、SQL注入尝试、目录扫描、文件包含漏洞利用,最终获取了shell并实现提权。此外,还利用phpmyadmin的配置文件获得了root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机Billu_b0x

 

一、实验环境

二、实验步骤

(一)信息收集

1.查看测试机的IP信息,判断所处网段

2.主机发现(netdiscover)

3.端口扫描(masscan/nmap)

4.网站指纹信息扫描(whatweb)

(二)Web渗透

1.浏览web网页(80端口)

2.尝试SQL注入(失败)

3.目录扫描(dirb)

4.访问/add

5.访问/in

6.访问/test&文件包含

7.获取c.php文件,并进行代码审计

8.访问/phpmy

9.上传图片木马,获取反弹shell

10.提权

11.留后门

12.访文件包含访问phpmyadmin的配置文件

13.使用root(roottoor)用户远程登录(22端口)

14.另一种获取shell方式

15清除痕迹


一、实验环境

1.靶机:Billu_b0x

2.测试机:Kali

3.帮凶机:Windows 10

4.抓包工具:BurpSuite

二、实验步骤

(一)信息收集

1.查看测试机的IP信息,判断所处网段

2.主机发现(netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  • 发现目标主机:192.168.10.153

3.端口扫描(masscan/nmap)

masscan --rate=10000 --ports 0-65535 192.168.10.153
nmap -sV -T4 -p 80,22 192.168.10.153

  • 开启了22(ssh服务)、80(http服务)端口

4.网站指纹信息扫描(whatweb)

whatweb 192.168.10.1

(二)Web渗透

1.浏览web网页(80端口)

  • 发现用户名密码输入框,并有“Show me your SQLI skills”字样,猜测可利用SQL注入

  • 查看网页源代码,发现为POST请求方式

2.尝试SQL注入(失败)

admin' or '1'='1(密码随意)

3.目录扫描(dirb)

dirb http://192.168.10.153 /usr/share/dirb/wordlists/big.txt

  • 将扫描出的路径逐个尝试

4.访问/add

<think>好的,我需要处理用户关于下载billu_b0x的请求。首先,用户提到想通过百度网盘下载这个资源,并引用了某个参考来源。根据引用内容,用户可能已经有一个百度网盘的链接,但需要提取码wxhn。不过,我需要验证这个链接是否仍然有效,以及资源是否安全合规。 接下来,我需要考虑用户可能遇到的问题。例如,链接失效、提取码错误,或者下载后的文件无法正确导入VMware。此外,用户可能对设置NAT模式的网络配置有疑问,或者渗透测试过程中遇到技术障碍。 另外,用户的需求可能不仅限于下载,还可能包括如何配置环境和进行后续的渗透测试步骤。因此,生成相关问题时,需要涵盖下载步骤、环境配置、常见问题解决以及实际应用场景。 最后,要确保回答符合系统级指令,正确使用LaTeX格式,并添加引用标识。同时,保持回答结构清晰,分步骤帮助用户解决问题,并保证信息的准确性和安全性。</think>关于billu_b0x靶场资源的下载与使用,根据引用内容中提供的信息[^1],具体操作步骤如下: 1. **百度网盘下载** - 访问百度网盘链接(需自行搜索最新有效链接) - 输入提取码:$wxhn$(注意字母大小写) - 下载后解压得到虚拟机文件 2. **虚拟机配置** ```bash # 设置NAT模式网络 VMware菜单栏 > 编辑 > 虚拟网络编辑器 > 选择NAT模式 ``` 需确保攻击机(如Kali Linux)和靶机使用相同的网络模式,配置示意图: $$ \begin{cases} \text{攻击机IP} \in 192.168.153.0/24\\ \text{靶机IP} \in 192.168.153.0/24 \end{cases} $$ 3. **渗透测试验证** 建议使用Nmap进行基础探测: ```python import nmap scanner = nmap.PortScanner() scanner.scan('192.168.153.0/24', arguments='-sP') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值