一\开启bulldog虚拟机,并打开KALI,进行netdiscover扫描

netdiscover  -i eth0 -r 192.168.8.0/24

Bulldog-1 渗透测试

可以看到,192.168.8.133为目标主机

2\进行masscan扫描

Bulldog-1 渗透测试

3\进行nmap扫描,端口,服务,版本,系统等

Bulldog-1 渗透测试

4\可以看见开放了23,80,8080端口,服务为ssh以及web服务

先手工测试ssh服务,ssh默认是22端口,这里是23端口

Bulldog-1 渗透测试

 

再对web端进行目录扫描

 

dirb http://192.168.8.133

Bulldog-1 渗透测试

5\进行web端访问,192.168.8.133主页没有价值的东西

首先是http://192.168.8.133/admin/

  • 登录界面,考虑sql注入

Bulldog-1 渗透测试

Bulldog-1 渗透测试

  • 无法sql注入,考虑burpsuite抓包进行**

Bulldog-1 渗透测试

Bulldog-1 渗透测试

其次,http://192.168.8.133/dev/

 

http://192.168.8.133/dev/shell/显示需要认证

Bulldog-1 渗透测试

返回上一页,查看内容

Bulldog-1 渗透测试

上图内容可疑,故查看源代码

Bulldog-1 渗透测试

对源代码中字符串进行解码得到

 

[email protected]

ddf45997a7e18a25ad5f5cf222da64814dd060d5-->bulldog

[email protected]

d8b8dd5e7f000b8dea26ef8428caf38c04466b3e-->bulldoglover

试着用这两组数据去登录得到

Bulldog-1 渗透测试

Bulldog-1 渗透测试

结果,邮箱加密码不是登录账户,试着去掉邮箱后缀

 

Bulldog-1 渗透测试

Bulldog-1 渗透测试

6\再去http://192.168.8.133/dev/shell/

Bulldog-1 渗透测试

试着执行command injection

Bulldog-1 渗透测试

Bulldog-1 渗透测试

下载一个反向shell脚本到目标主机上

在kali的/var/www/html/下开启apache服务或者python的http服务

 

Bulldog-1 渗透测试

Bulldog-1 渗透测试

可以看见shell脚本已经被下载

此时在kali下开启nc监听并执行脚本

Bulldog-1 渗透测试

 

Bulldog-1 渗透测试

连接到目标主机shell

进入到home目录下查找文件,寻找密码

组合得到:SUPERultimatePASSWORDyouCANTget

最后替提升root权限

 

 

相关文章:

  • 2021-12-19
  • 2021-11-08
  • 2021-07-02
  • 2022-01-18
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-12-13
  • 2022-01-12
  • 2022-12-23
  • 2021-04-03
  • 2021-05-23
  • 2021-08-26
相关资源
相似解决方案