栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

【Vulnhub靶场】CORROSION: 2

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

【Vulnhub靶场】CORROSION: 2

环境准备

下载好靶机后导入到vmware里面

这没啥好说的
题目没给IP地址需要我们自己探测
攻击机IP地址为:192.168.2.16
靶机IP地址为:192.168.2.17

信息收集

使用arp-scan命令扫描靶机的IP地址

使用namp扫描靶机开放的端口

靶机开放了ssh和tomcat

渗透开始

首先访问80端口

很正常的一个页面,没有什么有用的信息,扫描路径也没有什么有用的结果

我们再访问8080端口

是一个tomcat的页面,我们也扫描一下路径

我们访问一下readme.txt

Hey randy! It’s your System Administrator. I left you a file on the server, I’m sure nobody will find it.
Also remember to use that password I gave you.
嘿,兰迪!是您的系统管理员。我在服务器上给你留了个文件,肯定没人能找到。
还记得用我给你的密码

再把backup.zip下载下来

解压发现需要密码,我们尝试一下爆破密码

成功获取到密码,把文件解压下来
访问tomcat-users.xml可以发现tomcat的账号密码

登录manager之后并没有发现什么可以利用的点

但msf里有一个tomcat的模块可以上传一个shell,只要有账号密码就可以了

填写模块相关信息

成功获取到shell

找了一番,在/home/randy下,有第一个flag文件

但是另一个用户的家目录我们是没有权限查看的

我们使用相同的密码尝试登录一下

发现是可以登录的
这个webshell太难操作了,我们使用ssh连接靶机

查找了一番之后,只有Files目录下有一个look的文件
,我们查看一下它的权限

查找了一番之后,发现look是可以越权访问文件的
我们尝试直接访问/root/root.txt文件

直接得到了flag
实验到此结束

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/733607.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号