【网络安全】sick0s 靶场实践之getshell
主机发现
arp-scan -l
目标ip为192.168.1.12
端口扫描
nmap -sV -sC -T4 192.168.1.12 -p-
-sV:查看端口对应服务
-sC:使用默认脚本测试
-T4:快速测试
-p-:全端口扫描
扫描完成,看到3128端口,尝试访问一下
在这里卡了很久,根据他的左下角版本信息搜了一下漏洞,还真有一个对应版本的绕过访问限制,不过试了很久都没成功,这里压根没想他的功能,实在过不去了,看了一下他的writeup才知道原来这个端口是http-proxy代理,要通过这个端口来访问他的web服务。
用proxyfox配一下代理
目录爆破
再次访问,发现正常显示,不过页面很简单,目录爆破一下
dirb http://192.168.1.12 -p 192.168.1.12:3128
# -p 是指定代理
可以看到有个connect,可以直接下载是个py文件,内容如下
其实他就是提权的关键,但是我没用到,还是因为脑子比较笨,感觉他有问题但是没找到方法
再访问一下robots.txt
看到这个就比较兴奋了,访问一下
【查看资料】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视