靶机bulldog
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
靶机bulldog

靶机bulldog的ip:192.168.56.139
信息收集
端口扫描
目录扫描
得到几个文件路径,
访问web页面
直接访问web页面,点击链接也未得到有用的信息。
查看页面源码也未得到有用的信息。
访问扫描出来的路径目录
一个登录页面,寻找用户名和密码。
另外一个dev目录中,有一个web-shell的链接。
需要进行认证才可以进入该web-shell,认证处可能就是上面的admin处。
找登录密码
查看dev页面的源码,在邮箱后面出现了密码的hash值。
只有最下面两个md5值成功解密出来对应邮箱中存在用户名,就可以得到两组账户:
nick--bulldog sarah--bulldoglover
登录得到web-shell权限
使用nick账户可以成功登录admin页面。
刷新web-shell页面,认证就通过,可以执行指定的命令。
测试一下,发现使用分隔符|,存在命令执行漏洞。
反弹shell
直接使用bash反弹命令,会被发现是非法命令。
换种方法,成功反弹shell。
用户为django。
提权
查看sudo权限时,发现不是tty终端。
切换到tty终端,
查看用户时,发现还有一个用户为bulldogadmin。
尝试进入该用户的家目录下,查找信息,
存在好几个隐藏文件夹,分别进入查看内容。
有一个文件customPermissionAPP是二进制文件,
使用strings查看字符串内容,
去掉H,得到密码:SUPERultimatePASSWORDyouCANTget,
使用sudo命令,成功获得root权限,
得到root根目录下的文件内容。
本文为 FreeBuf_337813 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
靶机bulldog-2
2022-04-22
靶机driftingblues6
2021-07-02
靶机driftingblues2
2021-07-01
文章目录