记docker复杂环境下的内网打点
💡
原文中文,约2300字,阅读约需6分钟。
📝
内容提要
本文探讨了利用SQL注入和XXE漏洞进行系统权限获取的过程,包括内网渗透和隔离突破,最终成功控制多台主机并获取高权限账户。所有技术仅供教育用途,相关漏洞已修复。
🎯
关键要点
- 本文讨论的所有漏洞均已修复,技术仅供教育目的。
- 外网利用1Day SQL注入和XXE漏洞获取初始权限,发现Jeecg-Boot系统。
- 反弹Shell受阻,使用特制版哥斯拉成功植入内存马。
- 确认Shell处于Docker容器内,手动打入内存马建立隧道。
- 使用webshell工具和fscan进行内网侦察,发现多个开放服务。
- 通过未授权访问和密码复用攻陷MySQL和MSSQL数据库。
- 利用S2漏洞和永恒之蓝攻陷Linux和Windows主机。
- 通过已攻陷的Windows主机突破内网隔离,进入其他网段。
- 最终控制多台内网主机,获取多个高权限账户。
- 免责声明:技术信息仅供参考,使用需遵循相关法律法规。
❓
延伸问答
如何通过SQL注入和XXE漏洞获取系统权限?
可以通过1Day SQL注入和XXE漏洞获取初始权限,发现Jeecg-Boot系统后利用已知RCE漏洞获取Shell。
在Docker环境中如何建立内网隧道?
在Docker环境中,可以手动打入内存马,建立Socks5代理隧道以进入内网。
内网渗透的主要步骤是什么?
主要步骤包括外网打点、内网侦察、数据库攻陷、系统攻陷和突破内网隔离。
如何攻陷MySQL和MSSQL数据库?
可以通过未授权访问和密码复用攻陷MySQL和MSSQL数据库,利用Swagger API接口报错注入获取MySQL root密码。
突破内网隔离的关键技术是什么?
通过已攻陷的Windows主机作为跳板,可以突破内网隔离,进入其他网段。
本文提到的技术是否适用于实际应用?
文中技术仅供教育用途,读者应根据自身情况谨慎使用,并遵循相关法律法规。
➡️