SickOS靶机——PUT方式上传漏洞、版本提权

1.主机发现

netdiscover -i eth0 -r 192.168.249.0/24

扫描存活主机时忽略1.2.254这种边缘IP

2.扫描端口

在这里插入图片描述
发现开启了22,80端口

3.扫描端口服务

在这里插入图片描述
上了一下网站,发现并没有什么可用信息
dirb查找网站目录

4.查找网站目录

在这里插入图片描述
发现test路径下有一些文件,考虑是否可以上传文件脚本
在这里插入图片描述
尝试看看此网页有没有PUT方法

PUT,DELETE这些方法最初是用来进行文件管理的。然而一些web服务器保留了最初的配置

### 如何搭建 Vulhub SickOS 漏洞靶场 #### 靶场简介 SickOS 是一款基于 Linux 的漏洞练习环境,主要用于学习和实践 Web 渗透测试以及升技术。通过该靶场可以熟悉常见的安全漏洞及其利用方法。 --- #### 安装 Docker 和 Compose 工具 为了运行 Vulhub 供的 SickOS 环境,需要先安装 Docker 及其扩展工具 Docker Compose[^1]。 对于 Ubuntu 或 Debian 类操作系统,可以通过以下命令完成安装: ```bash sudo apt update && sudo apt install docker.io docker-compose -y ``` 验证安装成功与否可执行如下指令: ```bash docker --version docker-compose --version ``` 如果显示版本号,则说明已正确配置好所需的依赖项。 --- #### 下载并启动 SickOS 实例 访问官方仓库地址获取最新版镜像文件链接。通常情况下可以直接克隆整个项目到本地目录下或者单独拉取特定目标机器定义文件夹即可满足需求。 假设当前工作路径为 `/home/user/vuln_env` ,那么操作流程如下所示: ```bash cd ~/vuln_env/ git clone https://github.com/vulhub/vulhub.git . ls vulhub/sickos/ ``` 上述代码会展示 sickos 文件夹内的可用选项列表(如 `sickos_1.0`, `sickos_1.1` 等),选择其中一个进入子目录继续设置过程。 --- #### 启动容器服务 切换至选定的具体病态操作系统实例位置之后,只需简单调用 compose 命令便可自动部署虚拟主机网络架构及相关组件资源。 例如针对 sickos 1.2 版本而言,具体做法如下: ```bash cd ./sickos/1.2/ sudo docker-compose up -d ``` 此时应该能够看到类似这样的反馈消息:“Creating network 'sickos_default' with the default driver Creating sickos ... done”。这表明模拟服务器已经开始正常运作起来了! 注意:首次加载可能耗时较长一些因为要下载基础映象包等内容;另外记得检查防火墙策略允许外部流量到达指定端口范围之内以便后续实验顺利开展下去哦~ --- #### 访问方式 一旦成功开启后,默认监听于 localhost 上面某个随机分配好的 TCP/IP 地址组合之中(比如 http://localhost:80 ) 。打开浏览器输入相应网址就能浏览初始登录界面啦~ 如果想要知道确切数值的话也可以借助 ps aux | grep python 这样的手段来查找相关信息噢! 此外还可以采用 netstat -antp|grep LISTEN 方法快速定位开放的服务端口号情况. 最后别忘了当结束训练活动之时务必关闭所有正在运转中的进程以免占用过多系统计算能力影响其他重要事务处理效率低下等问题发生哟! ```bash sudo docker-compose down ``` 以上就是关于如何构建属于自己的 SickOS 学习平台全过程介绍啦!希望对你有所帮助😊 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值