vulnhub之bulldog 1实战攻略

vulnhub之bulldog 1实战攻略

0x01 环境配置
bulldg 1
难度:初学者
目标:提权到root权限并查看flag
攻击机:kali linux,IP地址192.168.34.179
靶机: bulldog,IP地址192.168.34.160(桥接模式)
下载地址:https://www.dropbox.com/s/ygzfkfhyatbfybr/bulldog.ova?dl=0

0x02 攻击

  1. 使用nmap进行扫描,发现http端口访问,查看网页源代码,没有发现异常
    在这里插入图片描述
    在这里插入图片描述
  2. kali里dirb扫描目录,有两个可疑目录
    在这里插入图片描述
    访问admin目录,是一个登录界面,尝试SQL注入,没有发现什么东西
    在这里插入图片描述
    访问dev/shell,页面提示,被服务器认证可执行webshell

在这里插入图片描述
访问/dev页面,查看页面源代码,发现用户名和密码(MD5解密网站:https://www.cmd5.com/,只有最后两个解出来了,前边是对应的用户名)nick/bulldog sarah/bulldoglover
在这里插入图片描述
登录上去,在查看shell页面发现可以使用webshell,但是有几个命令可以使用,试一试有没有命令注入
3.命令注入,shell反弹
命令注入漏洞
测试存在命令注入漏洞
在攻击机kali上打开命令终端,开始监听
在这里插入图片描述
在网页输入框写入反弹shell
在这里插入图片描述
kali获取到django用户的命令行
在这里插入图片描述
4.root提权,查看flag值
首先查看一下系统用户,cat /etc/passwd,发现可疑对象bulldogadmin
在这里插入图片描述
查找该用户所有文件
在这里插入图片描述
进入该用户目录,然后发现可疑隐藏目录hiddenadmindirectory,进入该目录,发现
customPermissionApp(自定义权限应用程序)文件
在这里插入图片描述
使用String查看
在这里插入图片描述
我一眼就看到文件中间被H打断的PASSWORD这个单词,很有可能是密码,于是把前后字段去掉H,得到一句SUPERultimatePASSWORDyouCANTget ,保存下来,很有可能就是密码。
su命令执行
在这里插入图片描述
emmmm,需要一个终端,查阅资料,可以使用python调用本地shell
python -c ‘import pty;pty.spawn("/bin/bash")’
然后在执行命令,使用记录下来的密码测试,获得root权限
在这里插入图片描述
查看root目录下的文件,并且找到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值