freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

靶机bulldog
FreeBuf_337813 2022-02-28 15:41:57 46268
所属地 江苏省

靶机bulldog的ip:192.168.56.139

信息收集

端口扫描

1646033801_621c7b89181f10f9946ed.png!small?1646033802905

目录扫描

得到几个文件路径,

1646033807_621c7b8f7d8b12469c292.png!small?1646033811199

访问web页面

直接访问web页面,点击链接也未得到有用的信息。

1646033817_621c7b99ce2429d47e25d.png!small?1646033820325

1646033824_621c7ba0c929eff1ebccf.png!small?1646033827350

查看页面源码也未得到有用的信息。

访问扫描出来的路径目录

一个登录页面,寻找用户名和密码。

1646033845_621c7bb546220d699cf79.png!small?1646033847216

另外一个dev目录中,有一个web-shell的链接。

1646033871_621c7bcf7c09c3b56f403.png!small?1646033874212

需要进行认证才可以进入该web-shell,认证处可能就是上面的admin处。

1646033878_621c7bd69d82d696157c4.png!small?1646033879590

找登录密码

查看dev页面的源码,在邮箱后面出现了密码的hash值。

1646033892_621c7be4dc40458f1fce8.png!small?1646033895845


只有最下面两个md5值成功解密出来对应邮箱中存在用户名,就可以得到两组账户:

nick--bulldog     sarah--bulldoglover

1646033899_621c7beb2258d6927e0d4.png!small?1646033900400

1646033903_621c7bef673ea27002683.png!small?1646033904256

登录得到web-shell权限

使用nick账户可以成功登录admin页面。

1646033916_621c7bfce42934dd499c7.png!small?1646033917868

刷新web-shell页面,认证就通过,可以执行指定的命令。

1646033922_621c7c02dbd9a5368f31e.png!small?1646033925361

测试一下,发现使用分隔符|,存在命令执行漏洞。

1646033931_621c7c0be0ebdc57068b7.png!small?1646033934263

反弹shell

直接使用bash反弹命令,会被发现是非法命令。

1646033937_621c7c112b3b79dcb5e1c.png!small?1646033938264

换种方法,成功反弹shell。

1646033942_621c7c167d100ae54b494.png!small?1646033943686

用户为django。

1646033955_621c7c232a919988db5e4.png!small?1646033956283

提权

查看sudo权限时,发现不是tty终端。

1646033961_621c7c2922876aee57992.png!small?1646033961351

切换到tty终端,

1646033967_621c7c2f941edab4c0822.png!small?1646033968441

查看用户时,发现还有一个用户为bulldogadmin。

1646033971_621c7c33d5839568ce141.png!small?1646033971913

尝试进入该用户的家目录下,查找信息,

存在好几个隐藏文件夹,分别进入查看内容。

1646033986_621c7c42498e57e2cacae.png!small?1646033987132

有一个文件customPermissionAPP是二进制文件,

1646033993_621c7c49c34bee9584098.png!small?1646033994064

使用strings查看字符串内容,

1646034001_621c7c51ee675ba7940ed.png!small?1646034005052

去掉H,得到密码:SUPERultimatePASSWORDyouCANTget,

使用sudo命令,成功获得root权限,

1646034010_621c7c5a2f59c4bf2a324.png!small?1646034010222

得到root根目录下的文件内容。

1646034014_621c7c5ecfaacfa51baea.png!small?1646034015522


# 渗透测试 # web安全
本文为 FreeBuf_337813 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶机练习之路
FreeBuf_337813 LV.4
这家伙太懒了,还未填写个人描述!
  • 8 文章数
  • 3 关注者
靶机bulldog-2
2022-04-22
靶机driftingblues6
2021-07-02
靶机driftingblues2
2021-07-01
文章目录