vulnhub之bulldog 1实战攻略

vulnhub之bulldog 1实战攻略

0x01 环境配置
bulldg 1
难度:初学者
目标:提权到root权限并查看flag
攻击机:kali linux,IP地址192.168.34.179
靶机: bulldog,IP地址192.168.34.160(桥接模式)
下载地址:https://www.dropbox.com/s/ygzfkfhyatbfybr/bulldog.ova?dl=0

0x02 攻击

  1. 使用nmap进行扫描,发现http端口访问,查看网页源代码,没有发现异常
    vulnhub之bulldog 1实战攻略
    vulnhub之bulldog 1实战攻略
  2. kali里dirb扫描目录,有两个可疑目录
    vulnhub之bulldog 1实战攻略
    访问admin目录,是一个登录界面,尝试SQL注入,没有发现什么东西
    vulnhub之bulldog 1实战攻略
    访问dev/shell,页面提示,被服务器认证可执行webshell

vulnhub之bulldog 1实战攻略
访问/dev页面,查看页面源代码,发现用户名和密码(MD5解密网站:https://www.cmd5.com/,只有最后两个解出来了,前边是对应的用户名)nick/bulldog sarah/bulldoglover
vulnhub之bulldog 1实战攻略
登录上去,在查看shell页面发现可以使用webshell,但是有几个命令可以使用,试一试有没有命令注入
3.命令注入,shell反弹
vulnhub之bulldog 1实战攻略
测试存在命令注入漏洞
在攻击机kali上打开命令终端,开始监听
vulnhub之bulldog 1实战攻略
在网页输入框写入反弹shell
vulnhub之bulldog 1实战攻略
kali获取到django用户的命令行
vulnhub之bulldog 1实战攻略
4.root提权,查看flag值
首先查看一下系统用户,cat /etc/passwd,发现可疑对象bulldogadmin
vulnhub之bulldog 1实战攻略
查找该用户所有文件
vulnhub之bulldog 1实战攻略
进入该用户目录,然后发现可疑隐藏目录hiddenadmindirectory,进入该目录,发现
customPermissionApp(自定义权限应用程序)文件
vulnhub之bulldog 1实战攻略
使用String查看
vulnhub之bulldog 1实战攻略
我一眼就看到文件中间被H打断的PASSWORD这个单词,很有可能是密码,于是把前后字段去掉H,得到一句SUPERultimatePASSWORDyouCANTget ,保存下来,很有可能就是密码。
su命令执行
vulnhub之bulldog 1实战攻略
emmmm,需要一个终端,查阅资料,可以使用python调用本地shell
python -c ‘import pty;pty.spawn("/bin/bash")’
然后在执行命令,使用记录下来的密码测试,获得root权限
vulnhub之bulldog 1实战攻略
查看root目录下的文件,并且找到flag
vulnhub之bulldog 1实战攻略