bulldog2 靶机渗透

bulldog2 靶机渗透

1.先做主机发现

bulldog2 靶机渗透

2.查看目标靶机开通的服务,发现目标靶机只开通了80端口bulldog2 靶机渗透

3.使用http服务登录主页

bulldog2 靶机渗透

4.发现网站关闭了注册功能

bulldog2 靶机渗透

5.发现用户遍历漏洞

bulldog2 靶机渗透

6.查看下载好的源码,获取用户名

bulldog2 靶机渗透
bulldog2 靶机渗透

7.使用burpsuite抓用户登录的包,然后改包,创建一个新的用户

bulldog2 靶机渗透
bulldog2 靶机渗透
bulldog2 靶机渗透

8.创建一个新的账户fxh

bulldog2 靶机渗透

9.可以水平越权,使用注册好的用户账号登录,并抓包,发现密码是明文的

bulldog2 靶机渗透

10.登录fxh查看回包

bulldog2 靶机渗透

11.将jwt加密字符串解密,解密后发现存在一个可疑的参数,通过js文件查看,使用burpsuite改包获取管理员权限

bulldog2 靶机渗透
bulldog2 靶机渗透
bulldog2 靶机渗透
bulldog2 靶机渗透

12.进入admin页面。发现可以反弹shell

bulldog2 靶机渗透
bulldog2 靶机渗透

13.监听端口获取shell

bulldog2 靶机渗透

14.使用python -c 'import pty; pty.spawn("/bin/bash")'获取shell命令

bulldog2 靶机渗透

15.查看可写入的文件,并生成带有盐值的密码

bulldog2 靶机渗透
bulldog2 靶机渗透
然后直接su luckly(账户)————luck(密码)