vulnhub Corrision2渗透
信息收集
kali使用Nmap扫描存活主机,靶机ip为135
Nmap扫描靶机开放端口
对靶机web服务进行目录扫描,发现备份文件
破解压缩包密码
查看tomcat-users.xml,得到密码melehifokivai
Tomcat后台利用
kali生成java反弹连接并开启监听
从后台上传war文件并访问
获得meterpreter权限
Linux提权
使用shell获得控制台权限,执行python3 -c ‘import pty;pty. spawn(“/bin/bash”)’ 提升为交互式shell
查看可登录的用户
用密码melehifokivai,可登录用户jaye
查看目录发现可执行look程序
查看randy用户的密码hash
unshadow合成hash文件
john破解randy用户hash,07051986randy
john --wordlist=/usr/share/wordlists/rockyou.txt hash
登录randy用户,查看有权限的文件和目录
randombase64.py只有执行权限,使用了base64库
randy用户可修改base64库文件,重写该文件,高权限执行取得root的shell