下载靶机,在虚拟机中打开
下载地址:https://download.vulnhub.com/bulldog/bulldog.ova
主机扫描nmap,发现目标主机与其开放的端口
在浏览器打开网站,只发现一只傻不拉几的狗狗
使用burp进行爬虫发现网站下存在一个robots.txt
进行访问没有任何有用的信息
对网站进行目录扫描发现存在admin
浏览admin网页,打开了一个登录页面,但是没用做不了爆破
进入dev目录进行代码审计查看代码上是否用可用信息
发现一些加密之后的密码进行解码之后在前面的页面登录
进入webshell看到只能使用几条命令,但是这里可以使用命令组合绕过对其他命令的拦截
利用python打开我们的80端口服务搭建一个简易的网站
编写我们的shell反弹脚本
使用pwd&wget(使用命令组合可以绕过拦截)从我们主机的网站上将脚本下载下来
同样使用命令组合执行我们的脚本实现反弹shell
反弹shell之后我们成功进入了系统
对系统的文件进行查看ls -a可以查看隐藏文件
先使用cat命令查看发现出现乱码,想着换一种方式打开
使用strings可以避免乱码,打开文件之后发现一个地方可能是密码,而且最搞笑的是下面还有提示如何提升为root权限,sudo su root真的是见过的做简单的提权了吧,当然还有其他的提权方式如通过shell反弹这种方式的shell反弹具有root权限(这里的脚本和前面的反弹脚本一样不过在执行的时候需要加上root)。
反弹之后就变成了root权限
使用命令sudo su root再输入之前的django密码就可以切换为root用户了完成了提权
查看对应的flag文件