Bulldog靶机渗透

Bulldog靶机渗透

1. 获取地址IP,确定靶机IP是192.168.119.134

在这里插入图片描述

2.扫描目标主机信息

在这里插入图片描述

3.爆破目标主机目录

在这里插入图片描述

4.通过翻译得知这个网页是给承包商看的

在这里插入图片描述
在这里插入图片描述

5.查看网页的源码,查找有用信息

在这里插入图片描述

6.发现可以解码,使用md5解码,通过解码得知两个结果,bulldog Billdoglove

在这里插入图片描述
在这里插入图片描述

7.猜解密码

在这里插入图片描述
在这里插入图片描述

8.登陆进去,查看信息

在这里插入图片描述
在这里插入图片描述

9.尝试命令注入

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

10.监听端口,获取shell

在这里插入图片描述

11.开始提权

在这里插入图片描述
在这里插入图片描述

12.发现了一个隐藏目录,隐藏目录下存在两个文件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

13.猜解密码

在这里插入图片描述

14.打开一个新终端进行提权

在这里插入图片描述

15.获得root权限,提权成功

在这里插入图片描述

### 关于VulnHub Bulldog2靶机无法扫描到IP的解决方案 在渗透测试过程中,如果遇到无法通过常规手段扫描到目标主的情况,可以尝试多种技术组合来定位目标主。以下是针对此问题的具体分析和建议: #### 使用ARP扫描工具 当标准的`ping`或`nmap`扫描未能发现目标主时,可以通过局域网内的ARP广播请求找到活动设备。例如,在引用中提到的方法3使用了`netdiscover`命令[^3]: ```bash netdiscover -r 192.168.44.0/24 -i eth0 ``` 上述命令会向指定子网发送ARP请求监听响应,从而识别出网络中的活跃主。 #### 调整Nmap参数优化扫描效果 除了传统的ICMP Ping外,还可以利用TCP SYN包或其他协议类型的探测方式提高成功率。比如下面这条指令包含了服务版本检测(-sV),隐秘模式(SYN半开扫描-sS)以及调整时间模板至更快执行速度(T4)[^2]: ```bash nmap -sS -sV -T4 192.168.11.19 ``` 另外值得注意的是,有时防火墙可能阻止来自外部源地址的数据包进入内部网络;因此有必要确认Kali Linux所在环境与Bulldog2 VM之间确实处于同一物理或者逻辑二层交换结构下(即两者能够互相访问对方MAC层面的信息). #### 测试Telnet/TCP连接验证特定端口状态 即使整体Ping不通某个节点,但如果已知其开放的服务端口号,则可以直接发起相应层次上的握手过程来进行判断是否存在可交互对象。正如材料里所描述那样,“尝试远程连接23端口后失败。”这表明虽然telnet未成功建立session,但仍不失为一种排查思路之一[^1]. 综上所述,对于找不到vulnhub bulldog2 IP这一难题,可以从多个角度出发寻找突破口:一方面借助专门设计用于本地网段探索的应用程序如NetDiscover;另一方面灵活运用高级配置选项丰富的侦查利器-NMAP,辅以其他辅助性操作进一步缩小范围直至最终锁定确切位置。 ```python import os def scan_network(): command = 'netdiscover -r 192.168.44.0/24 -i eth0' result = os.popen(command).read() print(result) scan_network() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值