掃瞄一下內網存活主機,發現192.168.114.144這個存活主機。
進行埠掃瞄:23,80,8080埠均開放。
進行網頁訪問,暫時沒有什麼發現,掃一下**的目錄。
發現了很多有趣的東西,乙個是admin目錄,還有乙個dev目錄。
掃瞄以下admin的指紋,是基於djanjo框架寫的,先不進行密碼爆破,因為dev目錄下存在著更吸引人的東西。
訪問目錄,發現沒有許可權,檢視網路以及截包沒有發現能利用的點。
返回上一級目錄即/dev
下看看有沒有能利用的點。
一些可疑的地方:
team lead: [email protected]
back-up team lead: [email protected]
front end: [email protected]
front end: [email protected]
back end: [email protected]
back end: [email protected]
database: [email protected]
md5進行密碼破解,發現兩組密碼:
first:
sarah::bulldoglover
second:
nick::bulldog
直接返回進行登入,然後跳轉到/dev/shell
下。
發現可以執行命令,但是存在過濾機制,但cat能執行,可以進行**審計,但還是盡可能去實現**shell。
利用echo命令我們可以寫檔案,嘗試寫入shell,因為之前掃瞄過發現23埠是開放的,執行著tcp服務,所以利用tcp進行bash**。
寫入後ls && bash sss
來進行執行。
成功的進行了**,準備提權,先到home目錄下,發現兩個存在使用者分別為bulldogadmin及django,分別到兩個使用者目錄下看一下,發現隱藏目錄下又可以用的點。
cat一下,發現亂碼。
於是使用strings命令檢視可執行檔案中的字元,這裡我是真的想不到了,幾個字串拼接到了一起形成了密碼即superultimatepasswordyoucantget
。
利用python進行互動,然後提權,獲取到root許可權。
Bulldog 2靶機滲透
文章首發圈子社群 前兩天做了乙個靶機滲透題目,在此記錄一下 但如果靶機沒有顯示ip,可以用nmap掃瞄網段得到ip。的功能很簡單,註冊 登入以及瀏覽一些使用者資訊。簡單點了點 的功能,發現有登入和註冊,但是當我點選註冊的時候,介面顯示不讓註冊。有乙個user介面,裡面列出了9名使用者,有使用者名稱。...
滲透練習 DC 1靶機
復現slr大哥的dc 1 靶機 dc 1 安裝 直接用瀏覽器訪問剩下的兩個ip,發現有乙個介面如上圖,即為dc 1 的ip。漏洞檢測 在msfconsole中查詢並嘗試針對drupal的工具。因為從初始介面的 powered by drupal 可以知道這個網頁是基於drupal 的cms框架。所以...
Web Pentester滲透靶機
下面分模組講解 檔案包含 很明顯這是乙個典型的包含,先在後面加個單引號,我們就可以得到物理路徑 下面我們看看能不能呼叫example.php中的動態包含函式包含passwd檔案內容 接著我們就可以利用他進行本地包含和遠端包含 我們還是先用單引號或者其他符號先去測試一下 還是會把我們的路徑爆出來,但是...