实战测试 主机NET模式 实验目的:拿到root权限(提示从web应用入手) 项目地址:https://www.vulnhub.com/entry/billu-b0x,188/ 主机发现 1 [emailprotected]:~# arp-scan -l 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [emailp
实战测试
主机NET模式
实验目的:拿到root权限(提示从web应用入手)
项目地址:https://www.vulnhub.com/entry/billu-b0x,188/
主机发现
获取权限
提示使用sql注入,第一时间想到post注入(技术不过关),但是无果
爆破目录
下载源码
get请求无果,post请求
passwd中ica
和root
可以登录ssh
下载c.php发现mysql账号密码
登录http://192.168.67.138
发现一个新的上传点
检查文件内容改名无法达到目的,上传图片马
进入http://192.168.67.138/uploaded_images/
分析panel.php
发现文件包含
反弹shell
进行URL编码
提权
使用本地提权exp
下载到本地
执行
到此结束
如有错误请联系[email protected]
原文:大专栏 对于Billu_b0x的测试