Vulnhub-Bulldog1 靶机渗透

本文介绍了在Vulnhub上的Bulldog1靶机进行渗透测试的过程,包括扫描、exploitation、权限提升等步骤。作者通过分析靶机IP、端口和服务,发现了Django框架的后台登录入口,并利用命令注入实现权限提升。最终,通过不同方法获取root权限,总结了渗透测试中的关键知识点和技巧。
摘要由CSDN通过智能技术生成

Download

BULLDOG: 1 - VlunHub

VM 镜像文件。

这里 VM 我导入配置失败,分配不了 IP,建议用 VirtualBox,因为靶机默认模式是桥接,攻击机也要设为桥接模式。

我是 VM 运行 Kali,VirtualBox 运行靶机,如果你是这种情况,为了更加直观,建议在 VM 中 编辑 -> 虚拟网络编辑器,修改如下:

在这里插入图片描述

这样就会在同一 C 段,修改后注意重启靶机。

如果显示物理网卡找不到的错误,建议在 设置 -> 网络 -> 高级 中,把混杂模式设置为 全部允许 。

在这里插入图片描述

启动靶机显示了 IP 才算配置成功。

在这里插入图片描述

当然也可以试着改上方的连接方式,改为内部网络自行分配 IP ,不过不建议。

Description

Bulldog Industries recently had its website defaced and owned by the malicious German Shepherd Hack Team. Could this mean there are more vulnerabilities to exploit? Why don’t you find out? 😃

This is a standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!

Difficulty: Beginner/Intermediate, if you get stuck, try to figure out all the different ways you can interact with the system. That’s my only hint 😉

目标是进入根目录并查看消息(拿到 root 权限)。

提示是尝试找出所有与系统交互的不同方式。

Pen Testing

这里注意因为个人疏忽配置错误,攻击机和靶机 IP 在后文提权部分会被重新分配修改,不同模式下是不能反弹 shell 成功的。

Scanning

攻击机 IP:192.168.21.128

靶机 IP:192.168.0.105

获取靶机端口服务等详细信息:

在这里插入图片描述

ssh 自行尝试爆破,这里失败。

访问网页有提示 a clam shell and a smelly cow ,估计与脏牛有关。

再扫一下目录:

在这里插入图片描述<

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值