0x01 引言
最近一直在学习Python并尝试自己编写一些渗透测试工具,方便前期信息收集和批量扫描。在测试脚本的过程中,偶然间发现了一个带有edu域名的目标,于是有了这篇文章。
0x02 前期信息收集
通过目标的目录扫描,我获取了一些关键信息,包括操作系统、Web服务器、端口开放情况等。
0x03 逐个测试
发现了一个”jira目录”,猜测是Jupyter NoteBook组件,尝试访问并找到了有效的登录点。同样,还发现了其他几个有效目录,分别是gitlab、owncloud和confluence。
gitlab
owncloud
confluence
在网上查找Jupyter组件的历史漏洞,发现了未授权访问和信息泄露漏洞。尝试利用信息泄露漏洞爆破用户。
0x04 突破点
剩下最后一个登录口,虽然修复了未授权访问,但信息泄露漏洞竟然未被修复。使用一个简单的密码成功登录,发现可以执行命令。
查询系统进程的cgroup信息,发现了Docker。尝试进行Docker逃逸,参考了一些文章和CVE-2019-5736漏洞的Poc。
0x05 Docker逃逸
利用修改过的Poc,成功进行Docker逃逸,获取了目标系统的shell。
结语
这次的渗透经历让我学到了很多,尤其是在Docker逃逸方面的实战经验。希望通过分享,能够帮助其他安全爱好者更深入地了解渗透测试的过程。
© 版权声明
THE END
暂无评论内容