靶机渗透(三)bulldog2

本文详细记录了对靶机bulldog2进行渗透测试的过程,包括信息收集、Web渗透等步骤。在Web渗透阶段,通过弱口令登录、目录扫描、JWT解密等手段,实现了水平和垂直越权,并最终获取了反弹shell,成功提权并留后门。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机bulldog2

 

一、实验环境

二、实验步骤

(一)信息收集

1.开启靶机,查看IP

2.查询测试机IP地址,判断所处网段

3.主机发现(netdiscover)

4.端口扫描(masscan/namp)

(二)Web渗透

1.浏览Web网页

2.网站指纹信息扫描(whatweb)

3.查询服务器版本信息(searchsploit)

4.目录扫描(dirb)

5.注册用户

6.越权

7.获取反弹shell

8.提权

9.留后门,清痕迹


一、实验环境

1.靶机:bulldog1

2.测试机:Kali

3.帮凶机:Windows 10

4.抓包工具:BurpSuite

二、实验步骤

(一)信息收集

1.开启靶机,查看IP

  • 没有IP

>获取IP方法:先登录(dirty,pass),使用dhclient获取IP

2.查询测试机IP地址,判断所处网段

  • 测试机(Kali)所处网段为:192.168.10.0/24

3.主机发现(netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  • 共扫描出五个IP,其中有两个IP地址的Mac地址相同,则说明这两个IP皆为同一主机,只需对其中一个IP进行扫描即可

4.端口扫描(masscan/namp)

masscan --rate=10000 --ports 0-65535 192.168.10.145
nmap -sV -T4 -p 80 192.168.10.145

  • 80端口开启的服务为:http服务

(二)Web渗透

1.浏览Web网页

  • 在网页中未发现有用信息

  • 尝试使用弱口令登录,成功,但仍未发现有用信息

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值