当前位置: 首页 > news >正文

渗透测试实战 | docker复杂环境下的内网打点

本文作者:Track-syst1m

一.前言

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

二.大概流程

1. 外网打点

  • 漏洞利用
    • 通过1Day SQL注入(MySQL)和XXE漏洞获取初始权限。
    • 发现隐藏资产(**/jmreport**),确认为Jeecg-Boot系统,利用已知RCE漏洞获取Shell。
  • 反弹Shell受阻
    • 目标环境严格限制出网,常规反弹Shell失败。
    • 尝试多种内存马注入工具,最终使用特制版哥斯拉成功植入内存马。

2. 进入Docker环境

  • 确认环境
    • 发现当前Shell处于Docker容器内,且无法逃逸。
    • 手动打入sou5内存马,建立隧道(如Socks5代理)进入Docker内网。
  • 内网侦察
    • 使用webshell工具自带的端口扫描探测内网存活主机。
    • 通过fscan快速扫描内网资产,发现多个开放服务(MySQL、MSSQL、Web等)。

3. 内网横向渗透

(1)数据库攻陷
  • MySQL
    • 发现Druid未授权访问(但无近期登录记录)。
    • 通过Swagger API接口报错注入获取MySQL root密码。
    • 破解哈希后尝试连接,但目标数据库限制外部访问。
  • MSSQL
    • 通过密码复用进入MSSQL服务器,但目标不出网,无法进一步利用。
(2)系统攻陷
  • Linux主机
    • 利用S2漏洞攻陷一台Linux服务器(不出网)。
    • 发现多台SSH弱口令主机(无法出网)。
  • Windows主机
    • 利用**永恒之蓝(MS17-010)**攻陷一台Windows机器。
    • 抓取密码,尝试突破内网隔离进入其他网段。
(3)突破隔离
  • 通过已攻陷的Windows主机作为跳板,进入内网其他隔离网段。
  • 继续扫描新网段,发现更多弱口令和未授权访问漏洞。

4. 最终成果

  • 控制多台内网主机(Linux、Windows、数据库)。
  • 获取多个高权限账户(MySQL root、MSSQL sa、SSH弱口令)。
  • 突破内网隔离,进入不同网段。

三.正文

3.1外网打点

群里师傅拿下的点

登陆口1day注入,mysql

xxe

外网还有很多小的点,没权限懒的写

3.2隐藏资产

开头拿到资产,对资产做全端口扫描的时候,发现存在一个端口,但是访问404

本着不放过每一个地方的原则,扫了目录,发现几个路径

/jmreport/save
/jmreport/xxxx

一开始没认出来是什么东西,访问全部无权限,继续对二级目录扫描,发现积木报表

jeecg-boot直接梭哈,rce有了

3.3坑点

反弹shell的时候,发现根本弹不回来,根本不出网,同时为jar包部署,除了内存马别无选择了

但是使用工具梭哈的时候,根本打不进去

3.4手工打入内存马

没办法只能手动打内存马了,最开始试了各种内存马各种办法,发现都打不进去,最后突然想起来以前有用特战版哥斯拉一样的情况,也可能是被拦截了,最后换了个版本的哥斯拉,成功拿下

3.5docker下内网横向

进来后发是docker环境,且无法逃逸,继续手动打sou5内存马开出隧道,我只能说jmg yyds

用 cs 自带的端口扫描扫一下

成功代理进docker网段

没什么好说的,丢fscan直接上去扫就完了,linux下都不用做免杀

捡到一个druid未授权,但是什么用了最近登陆时间为24年,直接放弃,看向swagger,丢给apikit自动fuzz

大部分都是401

但还是有接口报错mysql,简单手注拿到root,同时拿到新的资产,100段

丢sqlmap开始跑出root密码,丢md5解开,但是问题来了,死活连不上,查看数据库是可以任意ip连接的,同时端口也是3306,没办法只能换下一台

继续丢fscan扫新的网段资产,通过密码复用打下一批数据库,其中有一个mssql,可惜不出网

mssql rce,不出网

s2漏洞拿下一台,不出网linux

永恒之蓝拿下一台,不出网win

msf添加代理

setg Proxies socks5:127.0.0.1:1080
setg ReverseAllowProxy true

不出网,但是抓到密码了

两台弱口令ssh,不出网

内网还有n多弱口令。。。还有其他网段,通过永恒之蓝拿下的windows可以突破内网隔离,进入内网其他隔离网段,内网web没有细打,拿了一批弱口令的,到时间了就没打了。一直没打到出网机加上docker又是小水管,很卡,非常折磨,就这样吧,打了个七七八八

四.参考文章

打的不够爽,附赠一篇之前的内网文章:《某地级市三甲医院从sql注入到内网漫游

mp.weixin.qq.com/s/A-qatz9MRVrXgNANeqdlpA

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关    

网络安全学习路线/web安全入门/渗透测试实战/红队笔记/黑客入门


感谢各位看官看到这里,欢迎一键三连(点赞+关注+收藏)以及评论区留言,也欢迎查看我主页的个人简介进行咨询哦,我将持续分享精彩内容~

http://www.lryc.cn/news/596845.html

相关文章:

  • 【图像处理基石】如何实现一个车辆检测算法?
  • opencv学习(图像处理)
  • Go 语言学习之 reflect
  • Spring--事务传播行为(REQUIRED / REQUIRES_NEW / NESTED)
  • 【图像处理基石】如何对遥感图像进行目标检测?
  • 【Linux | 网络】应用层(HTTPS)
  • 【数据结构初阶】--树和二叉树先导篇
  • 床上肢体康复机器人的机械结构设计cad【7张】三维图+设计说明书
  • #Linux内存管理# 在一个播放系统中同时打开几十个不同的高清视频文件,发现播放有些卡顿,打开视频文件是用mmap函数,请简单分析原因。
  • GEMINUS 和 Move to Understand a 3D Scene
  • 基于 XGBoost 与 SHAP 的医疗自动化办公与可视化系统(下)
  • 【计算机三级网络】——选择题高频考点(第一篇)
  • SQL基础⑧ | 表格篇
  • Python设计模式 - 桥接模式
  • 腾讯iOA:企业软件合规与安全的免费守护者
  • 炬森精密:缓冲滑轨的创新力量,重塑家居静音与安全新体验
  • LeetCode二叉树的公共祖先
  • 亚远景-传统功能安全VS AI安全:ISO 8800填补的标准空白与实施难点
  • 漏洞生命周期管理:从发现到防护的全流程方案
  • 基于Python(Django)+MongoDB实现的(Web)新闻采集和订阅系统
  • #C语言——学习攻略:操作符的探索(二)
  • ES6 标签模板:前端框架的灵活利器
  • mongodb的备份和还原(精简)
  • HarmonyOS Flutter Boost完全接入手册:爬完所有坑的实战指南
  • DeepSeek-R1大模型实战:AI编程助手如何提升开发效率
  • JVM、Dalvik、ART区别
  • 用Python实现卷积神经网络(一)
  • 电子电气架构 --- 汽车软件全生命周期
  • Java 堆(优先级队列)
  • 226.翻转二叉树