【网络安全】sick0s 靶场实践之getshell

主机发现

arp-scan -l

目标ip为192.168.1.12

端口扫描

nmap -sV -sC -T4  192.168.1.12  -p- 
-sV:查看端口对应服务
-sC:使用默认脚本测试
-T4:快速测试
-p-:全端口扫描

扫描完成,看到3128端口,尝试访问一下

在这里卡了很久,根据他的左下角版本信息搜了一下漏洞,还真有一个对应版本的绕过访问限制,不过试了很久都没成功,这里压根没想他的功能,实在过不去了,看了一下他的writeup才知道原来这个端口是http-proxy代理,要通过这个端口来访问他的web服务。

用proxyfox配一下代理

目录爆破

再次访问,发现正常显示,不过页面很简单,目录爆破一下

dirb http://192.168.1.12 -p 192.168.1.12:3128  
# -p 是指定代理 

可以看到有个connect,可以直接下载是个py文件,内容如下

其实他就是提权的关键,但是我没用到,还是因为脑子比较笨,感觉他有问题但是没找到方法

再访问一下robots.txt

看到这个就比较兴奋了,访问一下

【查看资料】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值