Carpediem Writeup
Carpediem 是一个 HARD 难度 Linux 机器,专注于枚举、网络开发、VoIP、网络嗅探和容器突破。最初的立足点是通过滥用定制网络应用程序中一些仍在开发中的功能,访问管理仪表板,通过修改 POST 请求上传 WebShell,从而在 Docker 容器内执行任意代码。枚举 Trudesk 票据可获得 VoIP 凭据,进而通过监听语音邮件信息获取用户密码,从而以低权限的 SSH 访问系统。嗅探 TLS 加密流量会显示访问 Backdrop CMS 内部实例的凭据,通过上传自定义模块...
Read More >>Talkative Writeup
Talkative 是一个 Hard 等级的 Linux 机器,它首先在 Web 应用程序中存在注入命令,通过该漏洞可以进入 Jamovi 应用 docker 并在其中找到一个 omv 文件。解压这个 omv 文件后就得到了 Bolt CMS 中 admin 用户的凭据。继续通过利用 twig 中的服务器端模板注入,我们以用户 www-data 的身份获得了 shell 做为立足点。进一步对主机信息收集枚举,在主机上获得了用户 saul 的 shell 完成横移。对于 root,我们需要利用端口转发连接
Read More >>GoodGames Writeup
使用 **Nmap** 对目标服务器进行开放端口扫描,访问 Web 服务并使用 **SQLi** 实现管理员账号登录。利用 SQLi 注入漏洞获取新域名系统的登录账号,使用得到的明文密码进入系统。通过中间件服务 **Flask** 框架信息判断存在 **SSTI** 漏洞,最终利用该漏洞进行命令执行成功得到立足点。 通过当前会话 Shell 身份和 IP 地址判断当前处于容器中,利用密码重用风险成功进入物理机环境。最终通过特殊的 **Docker Abuse** 成功完成权限提升。
Read More >>SteamCloud Writeup
使用 Nmap 对目标服务器进行开放端口扫描,从返回的指纹信息中识别出 Kubernetes 集群服务。经过简单的测试后发现 kubernetes Proxy API 服务存在未授权访问漏洞,通过命令执行读取到存在 Nginx Pod 中 user flag。进一步读取到的 ServiceAccount 凭证,使用这个凭证创建恶意的容器运行获得 root 身份的交互 shell。完成最终的权限提升。
Read More >>Olympus Writeup
通过 Nmap 扫描识别目标服务器开放端口。在 Web 服务返回请求数据库中发现存在 Xdebug RCE 漏洞,并成功通过该漏洞进入了目标服务器所运行的 Docker 容器中。在容器中发现运行有 airgeddon 项目并且保存有无线握手抓包,利用 hashcat 成功得到一组明文密码。
Read More >>TheNotebook Writeup
通过对目标服务器的开放端口进行枚举,发现其运行的Web服务可以进行用户注册。接着在登录返回的JWT数据中存在不安全业务流程,用户可以通过控制header和data段实现JWT篡改,从而进入后台页面利用文件上传功能成功获得立足点。 对会话机器的环境信息进行枚举,发现可以通过sudo进入任意容器,最终通过确认Docker服务版本再利用 CVE-2019-5736 漏洞完成权限提升。
Read More >>Toolbox-Writeup
使用 Nmap 对目标服务的端口进行识别,对发现的 Web 站点进行 hosts 绑定后,从而发现管理员登录系统。测试登录表单时发现存在SQL注入漏洞,利用该漏洞进行命令执行和文件写入,成功获取立足点。 通过环境下的 `/.dockerenv` 文件判断当前处于容器内部,通过 `uname -a`和 ftp 内的 `docker-toolbox.exe` 安装包,锁定目标服务构建使用的 `boot2docker` 开源服务,并通过弱口令实现容器的逃逸。在逃逸后的环境中发现administrator...
Read More >>手把手教你制作漏洞复现环境
在学习的过程中, 是否看到别人搭建的 `Exploit` 练习平台心痒痒呢? 通过本篇教程的学习, 将手把手教你搭建属于自己的漏洞测试利用环境, 不管是自己学习还有分享给小伙伴都将轻而易举.现在市面上的 `漏洞测试利用环境` 大体分三种, 当然这只是我自己的理解. 分别是: `Web安装版`, `VM虚拟机镜像` 及 `docker镜像`. 本次教程就已 `docker镜像` 为例, 不含其他两项.
Read More >>