Vulnhub-Bulldog2 靶机渗透

本文详细介绍了Vulnhub上的Bulldog2靶机的渗透测试过程,包括扫描、漏洞利用和权限提升。通过分析目标IP的80端口,发现了关于Angular JS框架和Webpack的线索。利用这些信息,通过爆破用户密码或注册新用户进行水平越权。进一步通过修改auth_level实现垂直越权,最终利用/etc/passwd文件提权获取root权限。文章总结了jq工具的使用、WFUZZ爆破及Linux提权技巧。
摘要由CSDN通过智能技术生成

Download

BULLDOG: 2 - VlunHub

靶机详细配置参考 Vulnhub-Bulldog1 靶机渗透 这篇文章,此篇不再赘述。

同样,启动靶机显示 IP 才算配置成功

在这里插入图片描述

Description

This is a Standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!

Difficulty: Intermediate, there are some things you may have never seen before. Think everything through very carefully 😃

目标 root 。

提示有前所未见的东西。

Pen Testing

Scanning

攻击机 IP:192.168.56.101

靶机 IP:192.168.56.103

获取靶机端口服务等详细信息:

在这里插入图片描述

只开了 80 端口,再扫一下目录:

在这里插入图片描述

访问 web 页面,收集信息整理如下:

  • /about

    简要描述了这个网站以前被攻击的事件:

    1. 发生了数据泄露事件,被复制了内部数据库并被在线分发。
    2. 被骇进,大概是被拿站。
  • /register

    提示不开放注册,有必要需与客户支持代表联系以创建商业帐户。

  • /users & /profile/

    给出了每月最活跃的九个用户,简介界面的 url 很让我在意,果不其然可水平越权查看其他用户简介,但经测试并未发现更多有效信息。

    不过 /profile 界面给出了用户的 username,可以尝试一下爆破密码。

用插件识别其所用 web 技术:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值