靶机bulldog2练习:通过反弹shell进行提权

本文详细介绍了在靶机bulldog2中通过反弹shell进行提权的过程。首先,使用nmap进行扫描发现目标主机开放了80端口,运行nginx服务。接着,尝试利用HTTP方法探测,发现不支持PUT,随后搜索并利用nginx漏洞进行注册,通过POST提交JSON数据注册新用户。成功注册后,通过水平和垂直越权,修改JWT中的`auth_level`达到更高权限。最终,利用错误密码触发反弹shell,并通过python一句话木马获取标准shell,成功提权。
摘要由CSDN通过智能技术生成

环境:kali机一台:192.168.109.142、靶机bulldog2一台:192,168.109.149

扫描网段:发现有主机IP地址为192.168.109.149,存活

扫描发现目标的目标主机信息如下:

  • -sV 版本探测
  • -sT TCP connect()扫描
  • -sC :脚本扫描通过选项被激活
  • -p- :从端口1扫描到65535
  • -T5个级别:paranoid (0)、sneaky (1)、polite (2)、normal(3) aggressive (4)insane (5)

发现80端口、nginx服务

验证http中开启的-methods 方法

nmap --script http-methods --script-args http-methods.url-path="/test" 192.168.109.149

探测http服务发现不支持put方法,无法进行上传操作。

搜索nginx服务漏洞

在最后一行发现远程溢出,直接用火狐访问页面找交互点、找登录和注册

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值