靶机记录(四):Bulldog2

目录

主机发现

端口扫描

Web渗透

目录扫描

漏洞挖掘

GetShell

提权 

清痕迹,留后门

总结:


主机发现

端口扫描

Web渗透

目录扫描

 漏洞挖掘

  一般情况下,如果没有发现什么可利用的目录,就可以尝试查看js页面,一般会有突破口

 

JWT(Json Web Token)的声明,一般用于身份提供者和服务提供者间,来传递被认证的用户身份信息,以便从资源服务器获取资源,也可以增加一些额外的其他业务逻辑所必须的声明信息,该token也可直接被用于认证或被加密;

 JWT加解密网址:https://jwt.io/

注册时格式错误报错的文件

 获取文件查看:Frichetten/Bulldog-2-The-Reckoning: A vulnerable (on purpose) Node.js web application to teach about application security. A sequel to Bulldog. (github.com)

 

 GetShell

提权 

 添加新的有root权限的用户

 

其中,pass为加密的密码;aa表示使用的加密盐(可以有aa,sa,Fx等),如果不使用加密盐,那么输出的字符串将不是crypt加密格式,而是MD5加密格式的。所以,加密盐其实是必须的参数。

清痕迹,留后门

总结:

1. 当发现注册用户用不了时,可以去找找js代码,里面可能会有注册的发包的内容及格式。然后用burpsuite修改包即可发送这些数据包。者也可以延申到短信炸弹。Burpsuite的rep~模块,可连续发送这类数据包。

2. 越权漏洞的利用,及不需要输入其他用户的账号密码,只需要知道他的账号名即可,若要垂直越权,也要在js中找到其管理员定义的格式在通过 https://jwt.io去修改该修改的地方即可。

3. 当发现密码传输的包时,可以去下意识的查看他的回包内容,可能会发现问题。像这里就找到一个密码输入上的漏洞,及密码中可以执行linux命令,通过这种办法去执行反弹shell

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值