VulnHub——Billu_creat_Files

信息收集

主机发现

masscan端口扫描

nmap端口服务扫描

whatweb指纹识别

 

浏览web页面,白胡子老叔

dirb网站目录扫描

找到一处文件上传点

继续扫描,更换大字典

找到数据库管理页面

phpinfo信息泄露

 /test/路径下,告诉使用file参数可以进行文件包含

漏洞利用

抓个包,成功包含passwd文件

前面扫描路径时,有很多php文件无法查看,可以尝试进行包含查看文件,包含c.php文件,找到数据库用户名和密码

index.php文件,可以看到首页登陆点的sql语句,过滤了单引号,可以尝试绕过

'or 1=1-- -\' 成功绕过登录;

在数据库中,找到登录的用户名和密码

 成功登录,是一处文件上传点,只允许上传图片类型文件

制作一个图片马,用来反弹shell

成功上传

使用POST方式的load参数访问上传的图片

nc监听,成功拿到shell

权限提升

查看目标服务器版本,Ubuntu12.04版本

搜索ubuntu12.04版本的内核漏洞,发现存在本地提权漏洞

将提权脚本放到网站目录下,开启apache服务

目标服务器下载提权脚本

GCC编译脚本并执行,成功提权

另一种方式:

也可以使用phpmyadmin的配置文件进行提权

 包含配置文件,得到用户名和密码

SSH远程登录用户

总结

1、文件上传漏洞的利用,图片马的生成

2、文件包含漏洞+文件上传漏洞组合

3、SQL注入绕过单引号过滤

4、内核漏洞权限提升

posted @ 2021-02-01 17:34  温水煮呱呱。  阅读(108)  评论(0)    收藏  举报