从弱口令到Docker逃逸:一次渗透实战解析

0x01 引言

最近一直在学习Python并尝试自己编写一些渗透测试工具,方便前期信息收集和批量扫描。在测试脚本的过程中,偶然间发现了一个带有edu域名的目标,于是有了这篇文章。

0x02 前期信息收集

通过目标的目录扫描,我获取了一些关键信息,包括操作系统、Web服务器、端口开放情况等。

图片[1]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

0x03 逐个测试

发现了一个”jira目录”,猜测是Jupyter NoteBook组件,尝试访问并找到了有效的登录点。同样,还发现了其他几个有效目录,分别是gitlab、owncloud和confluence。

图片[2]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

gitlab

图片[3]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

owncloud

图片[4]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

confluence

图片[5]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

在网上查找Jupyter组件的历史漏洞,发现了未授权访问和信息泄露漏洞。尝试利用信息泄露漏洞爆破用户。

图片[6]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

0x04 突破点

剩下最后一个登录口,虽然修复了未授权访问,但信息泄露漏洞竟然未被修复。使用一个简单的密码成功登录,发现可以执行命令。

图片[7]-从弱口令到Docker逃逸:一次渗透实战解析-山海云端论坛

查询系统进程的cgroup信息,发现了Docker。尝试进行Docker逃逸,参考了一些文章和CVE-2019-5736漏洞的Poc。

0x05 Docker逃逸

利用修改过的Poc,成功进行Docker逃逸,获取了目标系统的shell。

结语

这次的渗透经历让我学到了很多,尤其是在Docker逃逸方面的实战经验。希望通过分享,能够帮助其他安全爱好者更深入地了解渗透测试的过程。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容