资产证明为保密(等下被盒了

image-20250411161121225

image-20250411161200335

首页为http://10.21.221.11/loginOut#/login

image-20250411155816858

登录页面之前存在弱密码admin,但是由于提前注册了超级管理员账户,所以还可以使用。

但是getshell时使用普通用户也可以实现。

进入http://10.21.221.11/isdp/#/isdp/componentBase/index页面

新建组件后对组件进行编码,在线编辑

image-20250411160216130

可以看到使用code-server进行开发,但是使用code-server自带的文件查看功能,即使是普通用户也可以查看任何文件,且为root权限。

查看根目录之后发现是docker容器,但是使用命令对docker进行检测之后发现docker为特权模式,可以进行逃逸。

image-20250411154721659

将磁盘进行挂载

image-20250411154745465

挂载成功,存在nc,但是高版本不能使用-e命令

image-20250411154817404

image-20250411154918437

使用bash反弹shell

image-20250411154829906

image-20250411154852750

反弹成功,且为root权限

执行命令,发现多了很多不同服务,判断进入服务器主机

image-20250411160655969

后续或可对内网进行渗透,风险较大。