Vulnhub_Corrosion2靶机渗透测试

Corrosion:2靶机


在这里插入图片描述

信息收集

  1. 使用nmap扫描得到靶机开放22,80和8080端口,8080端口是一个tomcat框架

image-20230917164104893

image-20230917164119972

  1. 使用dirsearch扫描发现80端口没什么有用的信息,全都集中在8080端口

image-20230917164219903

image-20230917164226558

web渗透

  1. 首先先把备份的压缩包下载下来,发现压缩包被加密,而且还不是伪加密

image-20230917164323885

  1. 回顾靶机的提示–枚举是关键,直接使用压缩包爆破工具进行枚举密码,成功得到密码

image-20230917164420022

image-20230917164423886

image-20230917164434229

  1. 由于在readme.txt目录了解到,有一个文件中隐藏了密码,查看压缩包内的文件发现tomcat-users文件很可疑,在文件内发现了两个账号和密码

image-20230917164628359

  1. 尝试使用账密进行登录,来到了tomcat的后台

image-20230917164714739

  1. 但是使用常规部署war包进行getshell方法失败

image-20230917164804239

image-20230917164902642

  1. 往下查看发现tomcat的版本是9.0.53,搜索相关版本漏洞发现没有合适的,可能这个版本的后台是安全的

image-20230917164913665

image-20230917164928397

获取权限

  1. 既然后台不能getshell,那就只能利用已知的账号和密码进行ssh登录了,靶机的登录界面给出了三个账号,尝试使用网站泄露的密码进行登录,发现jaye用户成功登录

image-20230917165058686

image-20230917165126577

权限提升

  1. 切换成交互式shell,发现用户目录只有两个

image-20230917165236973

  1. 来到randy目录下没发现有用的信息,但感觉想要获得root权限登陆到randy用户是很有必要的

image-20230917165337861

  1. 查看suid权限,发现了之前有看到过的可以进行polkit提权的命令,查看其文件权限也是如出一辙

image-20230917165431538

  1. 执行systemd-run -t /bin/bash,只需要输入密码就能获得root权限,但是发现好像是randy用户才可行

image-20230917165523656

  1. 再次查看suid权限,发现jaye目录下有一个look命令具有suid权限

image-20230917165632518

  1. 那就可以使用look命令查看任意文件了,直接选择查看shadow文件,发现了randy用户的密码哈希值,root的哈希值一般都难以破解

image-20230917165726174

  1. 使用john命令,破解randy的密码,好费时间有点长,破解得到密码07051986randy

image-20230917165830533

image-20230917165838121

  1. 切换到randy用户,再次使用polkit提权,成功得到root权限

image-20230917170005002

image-20230917165950544

  1. 查看root目录下的flag文件

image-20230917170047327

靶机总结

  1. 该靶机难度感觉不算大,只有在爆破randy密码时查看了wp,因为爆破时间太长了,电脑感觉都要炸了
  2. 查看好靶机给的提示,枚举是关键,在爆破压缩包,爆破randy用户密码的时候都有用到
  3. 新版本的框架,多半已经修复了之前的漏洞,登陆到后台后先查看一下版本信息,搜索一下当前版本是否有漏洞
  4. 收集好发现的的账号密码,一些提示性的界面,都会有所帮助
  5. 本次提权使用到的是polkit提权,执行命令调用helper来执行/bin/bash获得root权限
  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值