首页 > 技术文章 > 【Vulnhub练习】Billu_b0x

yokan 2020-04-10 00:15 原文

靶机说明

虚拟机难度中等,使用ubuntu(32位),其他软件包有:

  • PHP
  • apache
  • MySQL

目标

Boot to root:从Web应用程序进入虚拟机,并获得root权限。

运行环境

  • 靶机:使用VMWare打开虚机,网络连接方式设置为NAT,靶机自动获取IP。
  • 攻击机:同网段下有Windows攻击机,kali攻击机

信息收集

nmap -sP 主机发现扫描,找到目标主机ip为 192.168.132.130

 nmap -sS  : SYN扫描,看一下开放的端口

 

发现开启了22和80端口。

目录扫描:

 

 

 

 

漏洞挖掘

 先看一下80端口:

提示SQL注入

 

 用sqlmap跑一下:

没有跑出来,先放着吧。 看一下爆出了的目录

有个PHPinfo

 

根据phpinfo信息,我们可知:

(1)网站绝对路径

 

(2)allow_url_fopen = on

 

 

还有个phpmyadmin:

add目录下是一个图片上传,测试了一下,好像并没有回显

c目录下式空的

test页面下说缺少file参数,并让提供了文件路径,在结合之前phpinfo信息,可知有可能存在本地文件包含

get方式,输入参数并没有什么反应

 

post方式,成功读取/etc/passwd

 

 

但是/etc/shadow读不了

 

接着读了一下 c.php :

 

爆出了数据库账号和密码 billu b0x_billu

登录phpmyadmin:

 

 在auth表里又找到了一个用户名和密码,这个应该就是首页登录的用户名和密码,登录一下:

果然。

添加用户这里有可以上传图片,在结合之前的文件包含漏洞,估计可以上传个图片马然后结合文件包含拿shell

 

 

上传个图片一句话

 

 上传成功,但是还是没有显示路径。应该是要看一下panel.php的源码了:发现将图片放在了uploaded_images目录下

 

 但是当我想用菜刀连接的时候突然想到,这个文件包含是post方式的,菜刀连不上......  只能再写一个命令执行马上传

 

 但是在test.php下包含直接显示了1.jpg的源码,看了一下test.php的源码,原来是下载文件:

 

 

 无奈只能再审计一下panel.php的源码:发现在continue那也存在文件包含漏洞

 

 这下可以包含了:

 

 命令成功执行。

ls -la看一下那个目录可读可写  (需要url编码)

 

 直接将一句话写入 uploaded_images下面

(别忘了url编码)

cat看一下

 

 

post被删了,换了get、request也不行,rot13转一下,成功上传

 

 但是菜刀连不上,一直爆500错误,也访问不了,不知道为什么

 

 只能找别的方法了

想到了之前爆出的路径,看一下phpmyadmin的配置文件 /var/www/phpmy/config.inc.php

 

爆出了root用户的账号密码,连ssh试试

 

 

然后直接就是root权限了   就完了??

 

推荐阅读