bulldog靶机练习思路详解

下载靶机,在虚拟机中打开
下载地址:https://download.vulnhub.com/bulldog/bulldog.ova

主机扫描nmap,发现目标主机与其开放的端口
在这里插入图片描述

在浏览器打开网站,只发现一只傻不拉几的狗狗
在这里插入图片描述

使用burp进行爬虫发现网站下存在一个robots.txt
在这里插入图片描述

进行访问没有任何有用的信息
在这里插入图片描述
对网站进行目录扫描发现存在admin
在这里插入图片描述

浏览admin网页,打开了一个登录页面,但是没用做不了爆破
在这里插入图片描述

进入dev目录进行代码审计查看代码上是否用可用信息
在这里插入图片描述

发现一些加密之后的密码进行解码之后在前面的页面登录
在这里插入图片描述

进入webshell看到只能使用几条命令,但是这里可以使用命令组合绕过对其他命令的拦截
在这里插入图片描述

利用python打开我们的80端口服务搭建一个简易的网站
在这里插入图片描述

编写我们的shell反弹脚本
在这里插入图片描述

使用pwd&wget(使用命令组合可以绕过拦截)从我们主机的网站上将脚本下载下来
在这里插入图片描述

同样使用命令组合执行我们的脚本实现反弹shell
在这里插入图片描述
在这里插入图片描述

反弹shell之后我们成功进入了系统
在这里插入图片描述

对系统的文件进行查看ls -a可以查看隐藏文件
在这里插入图片描述

先使用cat命令查看发现出现乱码,想着换一种方式打开
在这里插入图片描述

使用strings可以避免乱码,打开文件之后发现一个地方可能是密码,而且最搞笑的是下面还有提示如何提升为root权限,sudo su root真的是见过的做简单的提权了吧,当然还有其他的提权方式如通过shell反弹这种方式的shell反弹具有root权限(这里的脚本和前面的反弹脚本一样不过在执行的时候需要加上root)。
在这里插入图片描述
在这里插入图片描述

反弹之后就变成了root权限
在这里插入图片描述

使用命令sudo su root再输入之前的django密码就可以切换为root用户了完成了提权
在这里插入图片描述
查看对应的flag文件
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值