电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3099 人浏览分享

某大学从弱口令->Docker逃逸

[复制链接]
3099 0
本帖最后由 zhaorong 于 2021-1-12 11:45 编辑

0x01 前言

前两天一直在学习Python造轮子方便自己前期信息收集测试脚本进行批量扫描的时候无意中点开的一个带有edu域名便有此文

0x02 前期信息收集

Web整体架构:
操作系统: Ubuntu
Web服务器: Nginx+Java
端口开放信息: 80 443

目录扫描结果

rDCF6H.png

0x03 挨个测试

可以看到,扫描到了一个"jira目录",猜想是Jupyter NoteBook组件

rDiYWT.jpg

访问果不其然,Jupyter组件的登陆点

rDigSO.png

其他3个有效目录都是登陆点
gitlab

19.png

owncloud
rDFgNq.png

confluence

18.png

我晕~要让我爆破吗先放着由于Jupyter组件到网上查阅历史漏洞
未授权+2个信息泄露
未授权访问漏洞修复了需要密码

17j.png

先放着
利用信息泄露爆用户
Exp1:
/jira/secure/ViewUserHover.jspa?username=admin

Exp2:
/jira/rest/api/latest/groupuserpicker?query=admin&maxResults=50&showAvatar=true

16.png

存在用户的话是会返回用户信息的,然后爆破~

15.png

爆破出一个"Kevin"用户
掏出我珍藏几天的字典爆密码去~

14.png

然后啥也没

rDZWX8.jpg

0x04 突破点

剩下最后一个登陆口了修复了的未授权访问,怎么不修信息泄露呢

rDmMa4.png

随手一个"123456"

13.png

竟然...给我进来了(人要傻了)
那么就好办了,按照历史漏洞
New->Terminal

直接可以执行命令
12.png

习惯性的去根目录,看看有啥文件
11.png

看到'.dockerenv'文件不是吧不是吧,在裸奔的我有点慌,难道踩罐了?<br>

rDuBvt.jpg

查询系统进程的cgroup信息

10.png

docker没错了蜜罐的可能性不大,因为是部署在某知名大学的一个办公系统的

0x05 docker逃逸

CVE-2019-5376这个漏洞是需要重新进入docker才能触发才能弹回来shell的.而我们上面正好是
可以直接进入docker终端,于是尝试利用
Poc:
https://github.com/Frichetten/CVE-2019-5736-PoC
修改main.go此处更改为弹shell命令

9.png

完了之后发现自己没有go语言环境

7.png

听说Mac自带go语言环境,认识个表哥正好用的Mac于是找他帮忙编译

6_看图王.png

这就是"尊贵的Mac用户"吗哈哈哈哈
自己折腾了一套go语言环境也是成功编译了
到之前弱口令进入的Jupyter组件上传exp到目标Web站点

5.png

我们这边VPS监听1314端口

4.png

靶机运行我们的Exp

3.png

然后我们回到Jupyter那个组件重新进入终端界面

2.png

然后莫名其妙没弹回来shell,乱晃悠发现是我自己VPS端口问题,换个端口,成功弹回来主机shell

1.png

结语

貌似部署在阿里云上面的未授权原因就不再继续深入了交洞收工!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.