这次的靶机是Vulnhub靶机:SickOs: 1.1
靶机地址及相关描述
https://www.vulnhub.com/entry/sickos-11,132/
靶机设置
老规矩了,开启前分配一个和kali同一块网卡,开始时候,一直找不到靶机,emmmm,后来才发现靶机的80没开,curl不了

利用知识及工具
nikto、nmap、错误配置、CVE-2014-6271
信息收集并getshell
之前扫描的结果,可以知道,他的http开在了3128

浏览器手动设置端口进行访问

感觉是个报错页面,别的就没啥了,老规矩,信息收集一下
发现坑比了,都是报错,搜索了下搞懂了

3128就是个代理服务的端口,所以我们可以通过这个代理端口访问内容
设置代理,

本文详细记录了在Vulnhub上挑战SickOs 1.1靶机的过程。通过信息收集发现靶机的HTTP服务运行在3128端口,利用代理服务和CVE-2014-6271成功获取shell。尽管在提权过程中遇到权限限制和显示问题,但最终通过找到的数据库用户信息实现了SSH登录,完成提权。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



