VulnHub渗透实战Billu_b0x
作者:网友投稿 时间:2018-05-21 09:22
VulnHub是一个面向所有人开放的安全靶场,里面有很多安全环境,只要下载相关镜像,在相关虚拟机上面运行就可以练习相关靶场了。里面设计了好多关,如果有耐心一定可以到达峰顶。许多考oscp人员,也会利用vulnhub靶场进行刷题。我们下载了一个经典漏洞靶场,给大家进行演示,希望让初学者知道渗透测试的套路,可以更快的成长。
官网:https://www.vulnhub.com/

参考了一些国外设计靶场一般分为几个套路
1.信息收集
2.漏洞挖掘
3.漏洞利用
4.权限提升
5.内网信息收集
下载链接https://download.vulnhub.com/billu/Billu_b0x.zip
靶机说明虚拟机难度中等,使用ubuntu(32位),其他软件包有:
PHP
apache
MySQL
目标Boot to root:从Web应用程序进入虚拟机,并获得root权限。
运行环境靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。
攻击机:同网段下有Windows攻击机,安装有Nmap、Burpsuit、Sqlmap、nc、Python2.7、DirBuster、AWVS、Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验。
信息收集 ip发现启动Billu_b0x虚拟机,由于虚机网络设置为net模式,使用Nmap扫描VMware Network Adapter VMnet8网卡的NAT网段C段IP,即可找到虚机IP,命令:
nmap -sP 192.168.64.1/24

获得靶机ip 192.168.64.161
端口和服务识别使用nmap扫描1-65535全端口,并做服务识别和深度扫描(加-A参数),扫描结果保存到txt文件,命令:
nmap -p1-65535 -A 192.168.64.161 -oN billu.txt

发现目标主机端口和服务如下:
端口 协议 后端服务
TCP 22 SSH OpenSSH 5.9p1
TCP 80 HTTP Apache httpd 2.2.22
进入web首页:发现用户名口令输入框,并提示“Show me your SQLI skills”。

(1) SQL注入:首页提示注入,想办法注入成功。
(2) 暴破目录:用DirBuster暴破,看是否有新网页,找新漏洞;
(3) 漏洞扫描:暴破的新网页,送进AWVS或APPScan扫漏洞;
(4) 手动挖掘:暴破的新页面,通过Firefox挂burp代理,在burp中观察Request和Response包,手动找漏洞;
(5) 查看每个网页的源码,看是否有提示;。
(6) 如得到用户名,密码,尝试登录ssh,如能连接上,无需反弹shell了。
步骤1:测试首页SQL注入(1) 在用户名输入框输入admin' or 'a'='a -- 密码随意,发现无法注入,出现js弹框Try again:

(2) 使用sqlmap进行post注入测试,命令:
sqlmap.py -u “” –data “un=admin&ps=admin&login=let%27s+login” –level 3 –dbms mysql

sqlmap注入检测完成,结果无法注入,目前不知道系统对注入的过滤规则是什么,使用几个sqlmap的tamper测试也未成功。暂时先不fuzz注入,看看暴破目录。
步骤2:windows使用DirBuster暴破目录,同时使用kali Linux的dirb暴破,为得到更多的暴破结果,并减少暴破时间:得到页面较多,test.php、add.php、in.php、c.php、index.php、show.php等,目录有:uploaded_images,phpmy依次访问:



