Vulnhub 靶场 CORROSION: 2

前期准备

下载地址:https://www.vulnhub.com/entry/corrosion-2,745/

靶机地址:192.168.147.190

kali地址:192.168.147.193

一、信息收集

1、扫描存活服务器及nmap探测。



发现开放了22、80和8080端口。

2、访问80端口



扫描目录,没发现啥可用的信息。



3、访问8080端口。



发现是tomcat登陆界面,扫描目录,看一下文件信息。



查看readme.txt。



说在服务器上留了个文件,还有密码。



发现是个压缩包,下载下来,查看的时候发现有密码。



解压需要密码,那就爆破一下:

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip

得到密码后,解压缩。



查看 tomcat-users.xml发现登陆账号和密码。

二、漏洞攻击

msf上有tomcat漏洞攻击,尝试利用。





设置目标用户用和密码。



run运行该模块。



进入home目录查看,发现有两个用户randy和jaye。进入randy查看文件发现有note.txt和user.txt。



查看note.txt。



note.txt 文件里说更改了 randy 对主目录的权限不能进行删除和添加。

因为 randy 下的文件不能修改,一些关键文件也无法查看,而/home/jaye 文件夹里的文件没有权限查看。所以我们尝试切换jaye用户,用之前发现的tomcat密码。



查看etc/passwd发现可以用ssh登陆。



进行ssh登陆。



发现一些文件,查看一下,发现 Files 文件夹下有个 look 文件。



是系统的look命令,look命令可以越权访问look命令在Files目录下执行命令。

LFILE=file_to_read
./look '' "$LFILE"



把/etc/shadow文件复制下来,在去msf复制/etc/passwd到本地。使用 unshadow 命令生成需要破解的密码:

unshadow passwd ushadow > pass.txt



用john破解一下:



爆破了好几个小时,爆出来两个用户:

melehifokivai (jaye)

07051986randy (randy)

第一个我们登陆过,登陆第二个。



说可以运行 /usr/bin/python3.8 /home/randy/randombase64.py,查看下该文件:



发现会以 root 运行这个python脚本,用了base64模块,查看一下该文件的权限:



发现不能更改该文件,但是他会用python程序运行,我们直接在python程序 base64 模块里面写入shell,先找到python中的base64脚本:



vim不能用,这里用nano编辑器。



先写入 os 模块,在写入shell

因为修改的是python3.8 ,所以用 python3.8 运行 randombase64.py 脚本:



拿到root权限。

Vulnhub 靶场 CORROSION: 2的更多相关文章

  1. vulnhub靶场之CORROSION: 2

    准备: 攻击机:虚拟机kali.本机win10. 靶机:CORROSION: 2,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com ...

  2. vulnhub靶场之DRIPPING BLUES: 1

    准备: 攻击机:虚拟机kali.本机win10. 靶机:DRIPPING BLUES: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhu ...

  3. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  4. VulnHub靶场学习_HA: ARMOUR

    HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...

  5. VulnHub靶场学习_HA: InfinityStones

    HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...

  6. VulnHub靶场学习_HA: Avengers Arsenal

    HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...

  7. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  8. VulnHub靶场学习_HA: Pandavas

    HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...

  9. VulnHub靶场学习_HA: Natraj

    HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...

  10. VulnHub靶场学习_HA: Chakravyuh

    HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...

随机推荐

  1. 富士胶片2105N打印机安装说明

    打开驱动文件,执行软件 自定义安装驱动 手动输入IP地址 下一步安装完成 自定义安装扫描软件 选择print & scan 下一步安装完成

  2. react零基础使用react-redux管理状态全过程(单组件)

    首先下载react-redux插件  yarn add react-redux 或 npm add react-redux 然后创建一个容器组件Container connect(mapStateTo ...

  3. LCD1602液晶屏(续)

    从前面的分析中知道,在HD44780控制芯片忙的时候,是不能对其进行写入操作的,所以在写入指令或数据时都需要进行判忙的操作,其时序如下图所示(8位数据模式). 从上图中可看到,当HD44780在执行内 ...

  4. DevExpress GridControl 在窗体默认皮肤下 设置其他皮肤

    gridControl 属性里 LookAndFeel.UseDefaultLookAndFeel = False SkinName 可以选择自带的皮肤

  5. 10base-t的数据发送

    功能 数据流(NIC) pin码 发送信号 发送回路 1 2 接收信号 接收回路 3 不使用   4 不使用   5 接收信号 接收回路 6 不使用   7 不使用   8 上图是基于10BASE-T ...

  6. 【转】wamp如何添加多个站点

    1.打开wamp目录下的bin目录下的apache/conf/extra/httpd-vhosts.conf文件(虚拟目录配置文件),修改文件:在num01下创建index.php文件,输出01,:在 ...

  7. Web安全与渗透测试笔记

    Web安全与渗透测试笔记 @author: lamaper 一.基本网络知识 (一)网络是怎样联通的 TCP/IP协议 Internet Http协议 (二)Http协议 http请求 一个完整的Ht ...

  8. CCIE DC Multicast Part 3.

    Hi Guys! Here is part 3 of the Multicast Tutorials, Hopefully you have read the two previous posts h ...

  9. sql执行多条语句

    问题背景: 今天想在xml里面写一个sql,执行批量修改, update question_rules set score=${rule.score}, data_describe=#{rule.da ...

  10. com.mysql.cj.jdbc.exceptions.CommunicationsException

    mysql数据库链接空闲一段时间后就会关闭连接,但是我们的java程序依然持有该连接的引用,对已经关闭的数据库连接进行操作就会引发上述异常. 解决办法: 1.增大mysql数据库的wait_timeo ...