【VULNHUB靶机】Corrosion: 1

在家隔离,好久没玩靶机了,现在来整一个。

靶机信息

下载地址:https://www.vulnhub.com/series/corrosion,491/
下载之后直接导入到vmeware即可
在这里插入图片描述

打靶过程

  1. 信息收集,nmap+masscan,发现有22,80端口
    在这里插入图片描述

  2. 打开80端口,发现是ubuntu页面,用御剑扫没有扫出目录。用kali自带的dirbuster发现以下目录
    在这里插入图片描述
    在这里插入图片描述

  3. 访问http://192.168.209.137/tasks/tasks_todo.txt 出现以下提示。auth log
    在这里插入图片描述
    192.168.209.137/blog-post/ 是个博客页面
    在这里插入图片描述
    http://192.168.209.137/blog-post/archives/randylogs.php 空白页面,啥都没有
    在这里插入图片描述

  4. 在这里我就卡住了,出了空白页面之外没有任何信息,还是百度了一下wp。对这个空白页面进行fuzz,发现file参数存在目录遍历,
    在这里插入图片描述

  5. 翻了一下apache的日志文件
    GET /blog-post/archives/randylogs.php?file=/etc/apache2/apache2.conf
    在这里插入图片描述

  6. 一波信息收集,发现ubuntu 的auth日志可以用。那就比较简单了,直接SSH登录的时候带一句话木马。然后文件包含getshell。
    在这里插入图片描述

  7. getshell之后发现有个备份文件,吧备份文件下载下来。
    在这里插入图片描述

  8. fcrackzip 暴力破解user_backup.zip包密码:!randybaby ()
    在这里插入图片描述

  9. 解压压缩包发现几个敏感文件和密码

在这里插入图片描述
在这里插入图片描述
10.ssh登录randy用户
在这里插入图片描述
10. 直接CVE-2021-4034提权拿下
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值