您的位置:首页 > 其它

bulldog2 靶机渗透

2020-02-03 07:49 211 查看

bulldog2 靶机渗透

1.先做主机发现

2.查看目标靶机开通的服务,发现目标靶机只开通了80端口

3.使用http服务登录主页

4.发现网站关闭了注册功能

5.发现用户遍历漏洞

6.查看下载好的源码,获取用户名


7.使用burpsuite抓用户登录的包,然后改包,创建一个新的用户



8.创建一个新的账户fxh

9.可以水平越权,使用注册好的用户账号登录,并抓包,发现密码是明文的

10.登录fxh查看回包

11.将jwt加密字符串解密,解密后发现存在一个可疑的参数,通过js文件查看,使用burpsuite改包获取管理员权限




12.进入admin页面。发现可以反弹shell


13.监听端口获取shell

14.使用python -c 'import pty; pty.spawn("/bin/bash")'获取shell命令

15.查看可写入的文件,并生成带有盐值的密码



然后直接su luckly(账户)————luck(密码)

  • 点赞 1
  • 收藏
  • 分享
  • 文章举报
Sher__lock 发布了2 篇原创文章 · 获赞 2 · 访问量 21 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: