tft每日頭條

 > 生活

 > nginx設置正向代理的坑

nginx設置正向代理的坑

生活 更新时间:2025-08-16 20:10:48
0x00:寫在前面

下載靶場以後,找到目标nmap等等工具進行探測存活主機即可,不多贅述

0x01:信息收集

直接nmap掃一下目标ip端口

掃出來3個端口

  • 8080:http服務
  • 31337:Squid是一個多用途和高自由度的代理/緩存軟件
  • 64666:ssh服務

nginx設置正向代理的坑(VulnhubPinky39)1

訪問一下8080端口

nginx設置正向代理的坑(VulnhubPinky39)2

顯示403 forbidden ,nginx的站

之前搭建過Squid服務,其可以作為HTTP proxy來繞過部分内網中的不安全因素,并可以在外網中掩蓋身份,從而達到安全訪問互聯網的目的

然後google一下,發現,可以通過proxy(代理)來進行訪問127.0.0.1:8080(因為服務器的web端口是8080),可能是服務器做了限制,隻能訪問127.0.0.1或者localhost的web

反向代理:通過代理服務器來訪問,這裡的代理服務器是31337端口,所以我們先來用curl來試一下

curl 127.0.0.1:8080 -x 10.27.2.231:31337

nginx設置正向代理的坑(VulnhubPinky39)3

發現是有東西的,那就成功啦

我們用dirb來跑一下目錄

dirb http://127.0.0.1:8080 -p 10.27.2.231:31337

發現沒跑出來什麼東西,那就用dirbuster(這個工具也有個proxy代理設置)

挂上代理以後開始暴

http://127.0.0.1:8080/littlesecrets-main/

這是個登錄頁面

nginx設置正向代理的坑(VulnhubPinky39)4

肯定有注入啦!!!

通過嘗試sqlmap如下參數可以爆出目标數據庫信息

sqlmap yyds,這次打了個市的hvv比賽,sqlmap --os-shell拿下幾萬分sqlserver的站,直接把一個目标資産打穿了

命令1:sqlmap --proxy=http://192.168.3.118:31337 --level=5 --dbms=mysql -r /Users/xubowen/123burp.txt

命令2:sqlmap -u "http://127.0.0.1:8080/littlesecrets-main/login.php" --data="user=1&pass=1" --proxy=http://192.168.3.118:31337 --level=5 -T users -C "user,pass" --dump

—level>3就可以爆http字段

爆出來以後

nginx設置正向代理的坑(VulnhubPinky39)5

web頁面的登錄不行,但是我們還有ssh

ssh登錄成功

在這個目錄下

nginx設置正向代理的坑(VulnhubPinky39)6

打開.ul...

然後base64解碼

base64 -d .ultra… >~/basexbw

chmod 600 basexbw

ssh pinky@localhost -i(秘鑰)~/basexbw -p端口

即可getflag

0x02:總結

滲透的本質就是信息收集加上知識點的串聯

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2025 - www.tftnews.com All Rights Reserved