VulnHub渗透测试-Bulldog2

本文详细记录了对VulnHub的Bulldog2靶机进行渗透测试的过程,包括主机发现、端口扫描、Web扫描、漏洞利用、权限提升直至获取Flag。通过JS源码泄露、注册用户参数分析、JWT解码实现垂直越权,并利用命令执行漏洞反弹shell。最后尝试种植后门和清理痕迹,展示了完整的渗透测试流程。
摘要由CSDN通过智能技术生成

渗透步骤

一、主机发现、端口扫描

//主机发现
root@kali:~# ifconfig
root@kali:~# nmap -sn 192.168.56.1/24

//端口扫描,获取服务、系统版本信息
root@kali:~# nmap -sV -O 192.168.56.104

//目录扫描
root@kali:~# dirb http://192.168.56.104

二、Web扫描、漏洞发现

1、JS源码泄露
在这里插入图片描述2、搜索关键字,获取信息

ctrl+f
register

在这里插入图片描述获获取注册用户所涉及的内容类型、传参方式以及注册路径

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值