Vulnhub 靶场 CORROSION: 2
Vulnhub 靶场 CORROSION: 2
前期准备
下载地址:https://www.vulnhub.com/entry/corrosion-2,745/
靶机地址:192.168.147.190
kali地址:192.168.147.193
一、信息收集
1、扫描存活服务器及nmap探测。

发现开放了22、80和8080端口。
2、访问80端口

扫描目录,没发现啥可用的信息。

3、访问8080端口。

发现是tomcat登陆界面,扫描目录,看一下文件信息。

查看readme.txt。

说在服务器上留了个文件,还有密码。

发现是个压缩包,下载下来,查看的时候发现有密码。

解压需要密码,那就爆破一下:
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip
得到密码后,解压缩。

查看 tomcat-users.xml发现登陆账号和密码。

二、漏洞攻击
msf上有tomcat漏洞攻击,尝试利用。


设置目标用户用和密码。

run运行该模块。

进入home目录查看,发现有两个用户randy和jaye。进入randy查看文件发现有note.txt和user.txt。

查看note.txt。

note.txt 文件里说更改了 randy 对主目录的权限不能进行删除和添加。
因为 randy 下的文件不能修改,一些关键文件也无法查看,而/home/jaye 文件夹里的文件没有权限查看。所以我们尝试切换jaye用户,用之前发现的tomcat密码。

查看etc/passwd发现可以用ssh登陆。

进行ssh登陆。

发现一些文件,查看一下,发现 Files 文件夹下有个 look 文件。

是系统的look命令,look命令可以越权访问look命令在Files目录下执行命令。
LFILE=file_to_read
./look '' "$LFILE"

把/etc/shadow文件复制下来,在去msf复制/etc/passwd到本地。使用 unshadow 命令生成需要破解的密码:
unshadow passwd ushadow > pass.txt

用john破解一下:

爆破了好几个小时,爆出来两个用户:
melehifokivai (jaye)
07051986randy (randy)
第一个我们登陆过,登陆第二个。

说可以运行 /usr/bin/python3.8 /home/randy/randombase64.py,查看下该文件:

发现会以 root 运行这个python脚本,用了base64模块,查看一下该文件的权限:

发现不能更改该文件,但是他会用python程序运行,我们直接在python程序 base64 模块里面写入shell,先找到python中的base64脚本:

vim不能用,这里用nano编辑器。

先写入 os 模块,在写入shell

因为修改的是python3.8 ,所以用 python3.8 运行 randombase64.py 脚本:

拿到root权限。
Vulnhub 靶场 CORROSION: 2的更多相关文章
- vulnhub靶场之CORROSION: 2
准备: 攻击机:虚拟机kali.本机win10. 靶机:CORROSION: 2,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com ...
- vulnhub靶场之DRIPPING BLUES: 1
准备: 攻击机:虚拟机kali.本机win10. 靶机:DRIPPING BLUES: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhu ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- VulnHub靶场学习_HA: Pandavas
HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...
- VulnHub靶场学习_HA: Natraj
HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...
- VulnHub靶场学习_HA: Chakravyuh
HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...
随机推荐
- 银河麒麟服务器V10-SP2安装tomcat
1.首先先去tomcat官网下载一个安装包 2.创建一个存放压缩包的文件夹,并考入文件 3.解压tomcat压缩包 命令: tar -xvf 压缩包名 4.启动tomcat 进入apache-tomc ...
- 第二周作业N67044-张铭扬
1. 运行脚本可以显示出本机的ip地址 2. 如果ip地址中有3这个数字,那么就打印出当前的系统时间 3. 如果ip地址中不含3这个数字,就批量建立用户magedu_00, magedu_01, .. ...
- WPF CommandParameter 传递多个参数的方法
1.新建一个按钮内容如下 <Button Name="btnOK" Content="确定" Height="20" Width=&q ...
- Python: 取消numpy科学计数法
Numpy中默认是使用科学计数法来显示数据的,但是这种做法往往不利于我们观测数据,比如坐标数据等.那么如何取消numpy科学计数法呢,请往下看. np.set_printoptions() impor ...
- JS输出formData的全部值
//第一种 for (var value of formData.values()) { console.log(value); } //第二种 for (var [a, b] of formData ...
- 使用 Fiddler Everywhere 进行抓包
使用 Fiddler Everywhere 进行抓包 开启各项必备功能 在打开浏览器之前需要先开启LiveTraffic为Capturing 然后点击像芯片一样的东西叫Decode(蓝色为开启状态)这 ...
- GitLab服务器修改用户密码
重置密码: 1.切换到相应路径 cd /opt/gitlab/bin/2.进入控制台 gitlab-rails console3.根据序号查询用户账号信息并赋值给u u=User.find(2) [注 ...
- LINUX 简单命令学习总结
命令知识点大纲: 一.默认目录的简单介绍 1)/root/用户名:如/root/test1,该目录为普通用户的家目录,所有用户创建后都能在该目录下找到自己对应的目录信息 /etc:该目录为配置文件存放 ...
- RBAC访问控制
案例:为指定用户授权访问不同命名空间权限,例如公司新入职一个小弟,希望让他先熟悉K8s集群,为了 安全性,先不能给他太大权限,因此先给他授权访问default命名空间od,读取权限. 实施大致步骤: ...
- springboot项目的创建和兼容jsp和注解开发,详细有效(注解和配置两种)
如果这篇博客能给你带来帮助不胜荣幸,如果有不对的地方,都是码农欢迎指正.直接进入正题 在这里首先我要声明一下我个人的感觉如果你会ssm(spring+mybatis+springmvc)的话,那么你可 ...