Voyage TryHackMe

💡 原文中文,约3000字,阅读约需7分钟。
📝

内容提要

本文介绍了通过端口扫描发现漏洞的利用过程,包括访问Joomla管理界面、获取数据库凭证、SSH连接容器及执行反向连接,最终通过内核模块实现容器逃逸,成功反连宿主机。

🎯

关键要点

  • 通过端口扫描发现开放的SSH和HTTP服务。
  • 访问Joomla管理界面,获取数据库凭证。
  • 利用CVE-2023-23752漏洞,获取数据库账号和密码。
  • 通过SSH连接到容器,发现容器内安装了nmap。
  • 使用序列化后的恶意代码进行反向连接。
  • 利用cap_sys_module权限进行容器逃逸。
  • 编写内核模块实现反连宿主机。
  • 提供免责声明,强调技术信息仅供参考,使用需谨慎。

延伸问答

如何通过端口扫描发现容器中的漏洞?

可以通过扫描开放的SSH和HTTP服务,访问Joomla管理界面,获取数据库凭证,从而发现漏洞。

CVE-2023-23752漏洞的利用过程是什么?

利用CVE-2023-23752漏洞可以直接访问数据库账号和密码,从而进行后续的攻击。

如何实现容器逃逸?

通过获取cap_sys_module权限,加载自定义内核模块,可以实现容器逃逸并反连宿主机。

反向连接的实现方法是什么?

使用序列化后的恶意代码进行反向连接,结合SSH和HTTP服务进行攻击。

在渗透测试中使用的免责声明是什么?

免责声明强调技术信息仅供参考,使用需谨慎,并不对因使用信息导致的损失负责。

如何编写内核模块进行反连?

编写内核模块时,需要定义初始化和退出函数,并使用call_usermodehelper进行反连操作。

➡️

继续阅读