一\开启bulldog虚拟机,并打开KALI,进行netdiscover扫描
netdiscover -i eth0 -r 192.168.8.0/24
可以看到,192.168.8.133为目标主机
2\进行masscan扫描
3\进行nmap扫描,端口,服务,版本,系统等
4\可以看见开放了23,80,8080端口,服务为ssh以及web服务
先手工测试ssh服务,ssh默认是22端口,这里是23端口
再对web端进行目录扫描
dirb http://192.168.8.133
5\进行web端访问,192.168.8.133主页没有价值的东西
首先是http://192.168.8.133/admin/
- 登录界面,考虑sql注入
- 无法sql注入,考虑burpsuite抓包进行**
其次,http://192.168.8.133/dev/
http://192.168.8.133/dev/shell/显示需要认证
返回上一页,查看内容
上图内容可疑,故查看源代码
对源代码中字符串进行解码得到
ddf45997a7e18a25ad5f5cf222da64814dd060d5-->bulldog
d8b8dd5e7f000b8dea26ef8428caf38c04466b3e-->bulldoglover
试着用这两组数据去登录得到
结果,邮箱加密码不是登录账户,试着去掉邮箱后缀
6\再去http://192.168.8.133/dev/shell/
试着执行command injection
下载一个反向shell脚本到目标主机上
在kali的/var/www/html/下开启apache服务或者python的http服务
可以看见shell脚本已经被下载
此时在kali下开启nc监听并执行脚本
连接到目标主机shell
进入到home目录下查找文件,寻找密码
组合得到:SUPERultimatePASSWORDyouCANTget
最后替提升root权限