【vulnhub】---bulldog靶机

目录

一、实验环境
二、信息收集
三、渗透测试
  1、漏洞发现和利用
  2、提权
四、总结


一、实验环境

  • 靶机:bolldog靶机(192.168.1.105)
  • 攻击机:kali Linux(192.168.1.104)

二、信息收集

主机发现
在这里插入图片描述
或者用netdiscover也可以。命令:netdiscover -i eth0 -r 192.168.1.0/24
在这里插入图片描述
端口扫描,首先用masscan看看它开启了哪些端口,他的速度过快时貌似发现不了某些端口,可以多扫描几次。
在这里插入图片描述
使用nmap进行版本探测和操作系统识别
在这里插入图片描述
由于它开放了80端口,我们先进行目录扫描 dirb http://192.168.1.105
在这里插入图片描述
网站指纹信息识别(whatweb)
在这里插入图片描述

  • 经过信息收集我们得到了以下信息:
  • IP => 192.168.1.105
  • OS => Linux 3.2 - 4.9
  • Linux_kernel(内核) => 4
  • 23端口 => ssh服务
  • 80端口 => http服务–WSGIServer 0.1 (Python 2.7.12)
  • 8080端口 => http服务–WSGIServer 0.1 (Python 2.7.12)
  • 有用的web目录:
    http://192.168.1.105/admin/
    http://192.168.1.105/dev/
    http://192.168.1.105/robots.txt

三、渗透测试

1、漏洞发现和利用

首先尝试对23端口的ssh服务进行爆破
在这里插入图片描述 在这里插入图片描述
由于字典不够强大,爆破失败,我们尝试从web站点渗透。首先访问目标网站主页
在这里插入图片描述
再看看robots.txt文件看是否可以利用
在这里插入图片描述
被过滤了,无法利用。这里是一个登录界面。可以用bp尝试暴力破解,由于字典不够牛逼,暴力破解失败。
在这里插入图片描述
在这里插入图片描述
访问该页面的前提是要先在http://192.168.1.105/admin下登录成功。
在这里插入图片描述
我们接下来要首先想办法从admin下登录
在这里插入图片描述
我们查看该页面的源码这里有个目录访问试试看
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
没有任何有用的信息。我们再接着看刚才网页的源码。这里有邮箱和经过MD5加密的东西,我们猜测用户名可能是邮箱名,密码就是经过MD5加密的东西。对这些值进行解密。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后两个的MD5值解密成功,将其写入一个.txt文件
在这里插入图片描述
尝试进行登录,登录之后我们发现都无法登录。这里猜测用户名会不会是把@之后的东西东西去除,也就是nick和sarah。再次尝试进行登录。
在这里插入图片描述
登录成功,登录之后也没有什么可以利用的点。这时我们想到的了http://192.168.1.105/dev下的webshell,我们访问看看有什么新的发现。
在这里插入图片描述
我们发现这里有一个命令执行窗口,很nice看看是否有命令执行漏洞。
在这里插入图片描述
命令执行漏洞存在。写一个python的反弹shell脚本shell.py,把它放到kali的/var/www/html下。
在这里插入图片描述
在kali中开启apache服务
在这里插入图片描述
在靶机的web-shell中执行 ls&wget http://192.168.1.104/shell.py命令。
在这里插入图片描述
在这里插入图片描述
上传python反弹shell脚本成功,在kali端监听1234端口。
在这里插入图片描述
运行shell.py程序
在这里插入图片描述
连接成功,拿到shell。

在这里插入图片描述


2、提权

在这里插入图片描述
进入/home目录下查看有那些用户
在这里插入图片描述
查看bulldogadmin中的内容
在这里插入图片描述
我们发现了一个.hiddenadmindirectory隐藏文件,查看它里面的内容。发现里面有两个文件customPermissApp和note。
在这里插入图片描述
我们 cat note发现里面并没有有用的信息,而 cat customPermissionApp得到的内容又是乱码。这里可以用 strings命令
在这里插入图片描述
根据经验判断SUPERultimatePASSWORDyouCANTget可能是密码。然后使用python将临时的shell变为tty,语法: sudo python -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述
提权成功!!!


四、总结

  • masscan扫描的速度过快时会扫不出某些开放的端口,–rate的设置不要太大。
  • WSGIServer:WSGI是python语言所定义的Web服务器Web应用程序之间或框架之间的通用接口标准,WSGI是一座桥梁,桥梁的一端为服务器或网关,另一端为应用端或者框架端,WSGI的作用就是在协议之间进行转化。WSGI将web组件分成了三类:web服务器(WSGIServer)Web中间件(WSGIMiddleware)Web应用程序(WSGIApplication)WebServer接收HTTP请求,封装一系列环境变量,按照WSGI接口标准调用注册的WSGIApplication,最后将响应返回给客户端
  • X-Frame-Options:是一个HTTP标头,用来告诉浏览器这个网页是否可以放在iFrame内。
    • X-Frame-Options: DENY(不放入)
    • X-Frame-Options: SAMEORIGIN(告诉浏览器只有当架设iFrame的网站与发出X-Frame-Options的网站相同,才能显示发出X-Frame- Options网页的内容)
    • X-Frame-Options: ALLOW-FROM http://xxxx( 告诉浏览器这个网页只能放在http://xxxx网页架设的iFrame内)。
  • string命令:打印文件中可打印的字符。当cat命令不能有效的读取文件时可以使用它。
  • 当登录成功之后,要想到利用web-shell。
  • 注意一些文件夹的命名特殊的路径网页中的信息
  • MSF下search ssh_login 模块的使用。
  • subprocess.call():执行指定的命令,返回命令的执行状态,其功能类似于os.system(cmd)
  • os.dup2(fd,fd2):用于将一个文件描述符fd复制到另一个fd2。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是双向适配器类图和实现代码: ![adapter-pattern](https://user-images.githubusercontent.com/45758449/116464798-0e07c280-a89d-11eb-8b3e-7c3a88b9c7d9.png) ```python # Target interface class Cat: def catch_mice(self) -> str: pass # Adaptee interface class Dog: def bark(self) -> str: pass # Adaptee class Bulldog(Dog): def bark(self) -> str: return "Woof! Woof!" # Adapter class DogAdapter(Cat): def __init__(self, dog: Dog): self.dog = dog def catch_mice(self) -> str: return self.dog.bark() # Client code if __name__ == "__main__": bulldog = Bulldog() cat = Cat() adapter = DogAdapter(bulldog) print(adapter.catch_mice()) # Output: Woof! Woof! ``` 在上面的代码中,我们有一个Target接口 `Cat`,它定义了一个`catch_mice()`方法,表示猫抓老鼠。我们还有一个Adaptee接口`Dog`,它定义了一个`bark()`方法,表示狗叫。`Bulldog`是`Dog`接口的一个具体实现。 现在我们需要一个适配器类`DogAdapter`来使得猫可以学狗叫。它实现了`Cat`接口,并将`Dog`对象作为适配器构造函数的参数。在`catch_mice()`方法中,它调用`Dog`对象的`bark()`方法来模拟狗叫声。 在客户端代码中,我们创建了一个`Bulldog`对象和一个`Cat`对象。然后我们创建了一个`DogAdapter`对象,并将`Bulldog`对象传递给它。最后,我们通过适配器对象调用`catch_mice()`方法,并输出适配的结果。 这就是双向适配器模式的一个简单实现。当然,你可以根据自己的需求和场景来进行改进和扩展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值