记docker复杂环境下的内网打点

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

本文探讨了利用SQL注入和XXE漏洞进行系统权限获取的过程,包括内网渗透和隔离突破,最终成功控制多台主机并获取高权限账户。所有技术仅供教育用途,相关漏洞已修复。

🎯

关键要点

  • 本文讨论的所有漏洞均已修复,技术仅供教育目的。
  • 外网利用1Day SQL注入和XXE漏洞获取初始权限,发现Jeecg-Boot系统。
  • 反弹Shell受阻,使用特制版哥斯拉成功植入内存马。
  • 确认Shell处于Docker容器内,手动打入内存马建立隧道。
  • 使用webshell工具和fscan进行内网侦察,发现多个开放服务。
  • 通过未授权访问和密码复用攻陷MySQL和MSSQL数据库。
  • 利用S2漏洞和永恒之蓝攻陷Linux和Windows主机。
  • 通过已攻陷的Windows主机突破内网隔离,进入其他网段。
  • 最终控制多台内网主机,获取多个高权限账户。
  • 免责声明:技术信息仅供参考,使用需遵循相关法律法规。

延伸问答

如何通过SQL注入和XXE漏洞获取系统权限?

可以通过1Day SQL注入和XXE漏洞获取初始权限,发现Jeecg-Boot系统后利用已知RCE漏洞获取Shell。

在Docker环境中如何建立内网隧道?

在Docker环境中,可以手动打入内存马,建立Socks5代理隧道以进入内网。

内网渗透的主要步骤是什么?

主要步骤包括外网打点、内网侦察、数据库攻陷、系统攻陷和突破内网隔离。

如何攻陷MySQL和MSSQL数据库?

可以通过未授权访问和密码复用攻陷MySQL和MSSQL数据库,利用Swagger API接口报错注入获取MySQL root密码。

突破内网隔离的关键技术是什么?

通过已攻陷的Windows主机作为跳板,可以突破内网隔离,进入其他网段。

本文提到的技术是否适用于实际应用?

文中技术仅供教育用途,读者应根据自身情况谨慎使用,并遵循相关法律法规。

➡️

继续阅读