Joker(http-proxy)
10.10.10.21
scan
1 |
|
web
目录扫描,连接时间异常,没有找到任何页面
trying1:缓冲区溢出
searchsploit squid 3
Squid 2.5.x/3.x - NTLM Buffer Overflow (Metasploit) 2004-06-08
msf模块尝试过后,失败。一看时间2004年,太早了,应该是2016年那个缓冲区溢出的漏洞。
trying2:搜索squid 3.5.12
https://www.cvedetails.com/cve/CVE-2016-4054/
Buffer overflow in Squid 3.x before 3.5.17 and 4.x before 4.0.9 allows remote attackers to execute arbitrary code via crafted Edge Side Includes (ESI) responses.
找到一个,缓冲区溢出允许远程代码执行。
漏洞编号为CVE-2016-4054。
但是漏洞数据库都只是指出了有这个漏洞,没有给任何poc、exp,自己写??
根据wp进行学习
根据proxy,于是添加一个10.10.10.21,端口为3128的代理。
这就触及到了我的知识盲区。代理还能这么玩儿??
但仔细一想,例如我的vps代理,添加ip、端口、用户名、密码等信息,不就可以转发数据包了吗。
获取proxy口令
1 |
|
破解密文
偷懒起见,先在线网站搜索一下。看来支持的加密方式很少啊,md5加密sha1什么的比较常见。
再试一下本地密码破解工具john the ripper,但不是很管用啊。
据说hashcat是世界上最快,最先进的密码恢复工具。
example_hashes
在表中检查到Hash-Mode,1600。
报了一个错,搜索一下No devices found/left.
因为虚拟机无法访问显卡,,看我贫穷的眼神。
要么1. 在主机设备上使用Hashcat破解,或
2. 在主硬盘上安装Kali
windows + kali虚拟机的我,表示臣妾做不到。
ssrf准备提权
要想测试挂代理才能访问的http,必须在burp里添加代理。。
ssrf
之前也遇到过,可以获取服务端隐秘信息。。
不早了,睡觉==
总结
知识限制了我的想象力(==)
好多东西第一次见哈哈
关于扫描:在做单独主机的渗透测试时,必须检查udp和tcp的65535个端口,而不是tcp的常见1000端口。
关于信息搜集:grep -v xx不能用单引号+关键字
关于密码学破解方式:hashcat的密码破解方式有很多,需要后续自行学习。