vulnhub靶机-Corrosion:2

参考

https://chowdera.com/2022/124/202205040629470823.html

https://www.cnblogs.com/sainet/p/15668420.html

 

基本程序

1.确认靶机ip

2.确认开放端口

3.寻找可用端口,扫描目录,找到可用漏洞。

4.尝试漏洞,后渗透

 

学习知识:

1.https://blog.csdn.net/gray13/article/details/6365654
2.无错误查找:find / -name 文件名 2>/dev/null
3.msf的tomcat模块
4.look越权访问

 

步骤

kali ip 192.168.47.128

1

1.确认靶机ip

微信截图_20220807113533

靶机ip为192.168.47.129

2.扫描端口

微信截图_20220807114151

此靶机开启22,80,8080端口。80端口是一个apache的默认页面,8080是一个tomcat的默认页面,8080看起来有点上篇vulnhub文章的味道了。

80端口

微信截图_20220807114438

8080端口

微信截图_20220807114451

3.寻找可疑端口,扫描目录

扫描8080端口的目录

微信截图_20220807115008

发现backup.zip可疑文件

但需要密码,使用john进行爆破,解的密码为@administrator_hi5

zip2john backup.zip > backup.john
john --wordlist=/usr/share/wordlists/rockyou.txt backup.john

微信截图_20220807123656

在tomcat-users.xml中发现tomcat用户名,密码

微信截图_20220807124008

4.使用msf的tomcat模块

msf 有个 Tomcat 上传webshell的模块,有用户名和密码就可以使用

exploit/multi/http/tomcat_mgr_upload

微信截图_20220807124825

使用模块

微信截图_20220807125037

微信截图_20220807125259

连接成功

微信截图_20220807125400

5.后渗透

在/home目录发现两个用户jaye和randy两个用户,jaye没有权限,randy有权。

微信截图_20220807125554

在user.txt找到第一个flag

微信截图_20220807125749

还有一个root权限的randombase64.py

微信截图_20220807130052

6.尝试用已知密码"melehifokivai"登录jaye

su jaye
Password: melehifokivai

成功

发现jaye能够连接ssh连接

微信截图_20220807130635

在Files目录下发现look文件,拥有s权限,并且其他用户有x权限。

微信截图_20220807130838

在GTFOBins中查找look命令,发现只能越权读取文件

微信截图_20220807130939

7.读取/etc/shadow文件并复制到本地使用john进行爆破

$ LFILE=/etc/shadow
$ ./look '' "$LFILE"

微信截图_20220807151131

ssh登录到randy用户,使用sudo -l列出命令

微信截图_20220807151421

8.漏洞使用

可以使用python3.8执行之前提到的randombase64.py,但是根据前面note.txt文件内容和权限查看可以发现只有root用户可以修改此文件,但是文件导入了base64模块

微信截图_20220807151615

寻找base64.py的文件路径

微信截图_20220807152117

a.写入/bin/bash语句

echo " import os; os.system('/bin/bash')" >> /usr/lib/python3.8/base64.py

b.因为vim使用不了,在此使用nano编译器

微信截图_20220807154305

微信截图_20220807154318

最后sudo执行文件

sudo /usr/bin/python3.8 /home/randy/randombase64.py

得到root权限flag

 

posted @ 2022-08-12 12:03  LoYoHo00  阅读(83)  评论(0编辑  收藏  举报
levels of contents