专业定制网站,网站加v怎么做,寮步网站建设 优帮云,全球搜索网站排名Mentor
Mentor 是一台中等难度的 Linux 机器#xff0c;其路径包括在到达 root 之前在四个不同的用户之间切换。使用可暴力破解的社区字符串扫描“SNMP”服务后#xff0c;会发现用于“API”端点的明文凭据#xff0c;该端点被证明容易受到盲目远程代码执行的影响#xff…Mentor
Mentor 是一台中等难度的 Linux 机器其路径包括在到达 root 之前在四个不同的用户之间切换。使用可暴力破解的社区字符串扫描“SNMP”服务后会发现用于“API”端点的明文凭据该端点被证明容易受到盲目远程代码执行的影响并导致在 docker 容器上站稳脚跟。枚举容器的网络在另一个容器上显示“PostgreSQL”服务可以通过使用默认凭据进行身份验证来将其用于 RCE。检查“PostgreSQL”容器上的旧数据库备份会发现一个哈希值一旦破解该哈希值将用于“SSH”进入计算机。最后通过检查主机上的配置文件攻击者能够检索用户“james”的密码该用户能够以 sudo 权限运行“/bin/sh”命令从而立即丧失“root”权限。 外部信息收集
端口扫描
循例nmap Web枚举 ffuf扫vhost api子域 feroxbuster扫一下 /docs /openapi.json SNMP
snmpbrute 跑snmpbulkwalk
snmpbulkwalk -v 2c -c internal 10.10.11.193 ./resFoothold
login.py后的参数大概就是密码前面给了james 前面的/admin还有两个端点 在/admin/backup中存在blind rce reverse shell Docker逃逸
app/目录 这里有一组数据库的凭据 chisel把postgresql转出来
攻击机 目标机器 通过那组凭据我们能够进入数据库 有三个表 users表有两个hash CrackStation爆出来一个即svc的 我们能够通过这组凭据来登录ssh 本地横向移动 - james
跑linpeas /etc/snmpd.conf里有一组密码 这密码是james的 本地权限提升
sudo -l 它会向我们妥协