vulnhub靶机bulldog渗透笔记

本文详细记录了一次针对Vulnhub靶机Bulldog的渗透过程,从IP收集、端口扫描、HTTP服务分析,到爆破目录、漏洞利用,最终成功提权获取root权限。文章通过Nmap进行端口扫描,发现8080、23、80端口开放,并通过dirb工具发现可访问的/admin/和/dev/目录。经过Web指纹识别和弱口令爆破,作者成功利用命令执行漏洞反弹shell,并通过系统漏洞提权成为root用户。
摘要由CSDN通过智能技术生成

靶机环境搭建

攻击渗透机:kali IP地址:192.168.75.128
靶机:bulldog ip地址:未知
靶机下载链接:https://download.vulnhub.com/bulldog/bulldog.ova

在这里就不介绍虚拟机的安装方式了,但是要记得把攻击机和靶机的网络连接方式都改为NAT模式

渗透过程

1.IP收集

netdiscover 确认目标靶机IP地址,会扫描出同网段中除本机外的其他存活主机

在这里插入图片描述

netdiscover -i etho -r IP/网段 属于主动
-i 指定网卡
-r 指定网段
netdiscover -p 被动 不容易被发现,但只能扫到有交互的
nmap -sP 192.168.75.0/24 进行扫描同网段中存活主机,包括本机

在这里插入图片描述

arp-scan -l 该命令和netdiscover命令功能类似,扫描网段中除本机外其余存活主机,但是速度快

在这里插入图片描述
三种扫描方式均扫描到目标靶机IP地址为:192.168.75.138

2.端口扫描

masscan 只能扫出开放端口而且速度快,但是存在漏扫,可以多扫几次
masscan --rate=100000 --ports 0-65535 IP
masscan --rate=每秒多少个数据包 -p/–ports 端口范围 IP地址/IP地址段

在这里插入图片描述
可以看到目标开启了8080,23,80端口

扫描端口还可以用端口扫描神器namp扫详细信息

nmap -T4 -sV -O -p 8080,80,23 192.168.75.138
 -T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p(端口)

在这里插入图片描述

3.访问80端口(http服务)

既然扫描出来了目标开启了80端口(http服务),那必然得去访问看看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值