当前位置:   article > 正文

hackmyvm——pwned之docker逃逸

hackmyvm——pwned之docker逃逸

简介:HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机。类似于Vulnhub、HackTheBox,但是相比于Vulnhub而言,其文件所占空间要小的多,而且从靶机中取得的flag可以直接通过HackMyVm提交

靶机连接:HackMyVM

靶机难度:简单

目录

1.信息收集

2.目录扫描

 3.ftp登录

4.ssh私钥利用

​编辑 5.提权

总结

1.信息收集

使用nmap进行网段存活扫描 nmap -sn 192.168.29.0/24     靶机ip:192.168.29.150

对靶机进行端口 web服务扫描  nmap -sV -A -sS -p- -T4 192.168.29.150   开启了21、22、80端口先对web服务进行访问

2.目录扫描

dirsearch -u http://192.168.29.150/ --random-agent -i 200 301  对网站进行目录扫描访问robots.txt

 发现并没有什么有用的东西使用大字典在进行扫描一便,发现了hidden_text

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.29.150

 

 发现了很多路径,逐个进行访问在/pwned.vuln目录下查看源码得到了ftp账号和密码

 3.ftp登录

使用得到的账户密码进行ftp登录,在share目录下有两个文件把他get下来查看

4.ssh私钥利用

查看我们刚刚下载的文件,在id_rsa中发现ssh的私钥 note.txt中发现了账户,这里我们可以使用ssh私钥登录

 由于我们重ftp上下载的文件它默认保存的是之前的文件权限所有我们在利用的时候需要进行赋权

ssh ariana@192.168.29.150 -i id_rsa 

 在当前目录下发现了第一个flag,使用sudo -l查看一下用户和文件的权限

发现有个sh文件不需要selena用户的认证,但是这里我们无法编辑文件写shell

这里我们使用selena这个用户执行一个这个脚本  

用户名:selena

解释器:/bin/bash   进入成功后我们使用python切换到交互shell

python3 -c "import pty;pty.spawn('/bin/bash')";

 

切换到selena用户目录下查看uses2文件得到第二个flag

 5.提权

查看用户权限发现属于docker组  使用命令查看镜像 docker images

发现存在镜像这里可以使用挂载docker镜像来进行提权

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

最后成功得到root权限得到最后一个flag,至此渗透结束!!!

总结:

1.gobuster的使用扫描挺快

2.ssh私钥登录

3.docker逃逸进行提权

 后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!! 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/302193
推荐阅读
相关标签
  

闽ICP备14008679号