**
VulnHub-Vulnerable Docker: 1-Walkthrough
**
靶机地址:https://www.vulnhub.com/entry/vulnerable-docker-1,208/
靶机难度:中级(CTF)
靶机发布日期:2017年9月27日
靶机描述:
是否曾经幻想过在容器中使用docker配置错误,权限提升等问题?
下载此虚拟机,拔出笔尖的帽子并开始使用
我们有2种模式:-HARD:这将需要您结合使用docker技能和笔测试技能来实现主机妥协。-轻松:相对简单的路径,知道docker就足以破坏计算机并在主机上获得根。
我们已在可供您使用的各种机器/系统中植入了3个标记文件。如果您选择接受,则您的任务如下:
标识所有标志(总共2个:flag_1和flag_3)(flag_2被无意中遗漏了)
在主机上获得id = 0 shell访问。
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-01-28
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集

可以看到靶机开机已经显示了IP:192.168.56.135

nmap扫到了22和8000端口都打开

本文详细介绍了一次在VulnHub平台上针对VulnerableDocker靶机的中级CTF挑战过程,包括信息收集、WordPress扫描、登录爆破、提权至root及flag获取。通过利用Docker远程API未授权访问漏洞,最终实现了从低权限用户到root的权限升级。
最低0.47元/天 解锁文章
312

被折叠的 条评论
为什么被折叠?



