| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Hack the Box Monitors 靶机渗透 -> 正文阅读 |
|
[系统运维]Hack the Box Monitors 靶机渗透 |
Monitors靶机渗透目标:得到root权限,取得user.txt,root.txt 请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。 一、信息收集去80端口看看 添加dns echo "10.10.10.238 monitors.htb" >> /etc/hosts 二、web渗透尝试wpscan,没token的可以去官网注册一个,免费的 发现存在未授权文件包含漏洞,查看exploit ?漏洞是可用的 查看wp-config.php 获得mysql用户名密码 将cacti-admin.monitors.htb写入hosts ?输入用户名密码成功登录 查到1.2.12存在漏洞CVE-2020-14295 https://www.exploit-db.com/exploits/49810 成功获得webshell 三、提权查看目录发现home下有一个.backup无权限进入,但是发现backup.sh 得到用户名与密码,尝试ssh ? 成功登录,得到user.txt sudo -l 发现sudo禁用 猜测8443端口应该是note.txt里面提到的docker ssh -L 8443:127.0.0.1:8443 -R 4444:127.0.0.1:4444 -R 8080:127.0.0.1:8080 marcus@monitors.htb 成功登录docker 本地访问代理服务器发现tomcat版本9.0.31存在漏洞 成功获得docker的root权限 编写一个程序,在usermode Helper API的帮助下调用反向shell c代码 #include <linux/kmod.h> 创建一个Makefile来编译内核模块 obj-m +=reverse-shell.o 本地保存之后然后上传到docker 在ssh登录的窗口监听reverse-shell中的反弹端口,在docker中运行 insmod reverse-shell.ko 成功反弹shell,root权限 ?四、总结?又是一个docker的靶机,前期web渗透时候模糊查询文件000-default.conf花了些时间,后期查找docker逃逸花了很久,难度还是挺大的 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 0:38:04- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |