靶机渗透实战之Bulldog: 1

渗透过程

①、使用Nmap工具对靶机进行端口扫描,命令为 nmap –sS 192.168.7.166(靶机地址)。可以看到,开放了22、80、3389端口

②、再次输入nmap指令[nmap –A –p80,22 192.168.7.166]查看80端口,22端口对应的服务。可以看到,22端口对应的ssh服务已开启。80端口对应的web服务器则是基于python环境的

③、对目录进行扫描 dirb http://192.168.7.166,发现目录http://192.168.7.166/admin

④、访问admin目录,尝试了下弱口令发现不行

⑤、访问下一个目录 http://192.168.7.166/dev,检查页面源代码,发现有疑似账户名和经过md5加密后的密码

经过尝试发现search和对应的MD5加密后的密码可以登录系统

账户:sarah

密码:bulldoglover

⑥、登录后发现没有什么有用得,于是继续查看其它目录,发现一个http://192.168.7.166/dev/shell/,发现提示请向服务器验证以使用web shell

于是想着前面的登录,看看登录后是否能访问

登录admin,发现能成功登录

⑦、在攻击机下编写shell文件,将该目录发布到80端口:python -m SimpleHTTPServer 80,然后将该文件拷贝到开启python-web服务的根目录下

shell.py

⑧、在攻击中输入nc -lvp 1234,对1234端口进行监听

⑨、在shell界面执行shell文件,pwd&python shell.py

可以看见kali攻击机中监听成功连接到靶机

⑩、在网站根目录下找到flag.txt,拿到flag1

进入bulldogadmin目录,输入ls -al查看所有文件

打开隐藏目录.hiddenadmindirectory,拿到第二个flag