Vulnhub靶机系列:SickOs: 1.1

本文详细记录了在Vulnhub上挑战SickOs 1.1靶机的过程。通过信息收集发现靶机的HTTP服务运行在3128端口,利用代理服务和CVE-2014-6271成功获取shell。尽管在提权过程中遇到权限限制和显示问题,但最终通过找到的数据库用户信息实现了SSH登录,完成提权。
摘要由CSDN通过智能技术生成

这次的靶机是Vulnhub靶机:SickOs: 1.1

靶机地址及相关描述

https://www.vulnhub.com/entry/sickos-11,132/

靶机设置

老规矩了,开启前分配一个和kali同一块网卡,开始时候,一直找不到靶机,emmmm,后来才发现靶机的80没开,curl不了
在这里插入图片描述

利用知识及工具

nikto、nmap、错误配置、CVE-2014-6271

信息收集并getshell

之前扫描的结果,可以知道,他的http开在了3128
在这里插入图片描述
浏览器手动设置端口进行访问
在这里插入图片描述
感觉是个报错页面,别的就没啥了,老规矩,信息收集一下
发现坑比了,都是报错,搜索了下搞懂了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值