Corrosion2靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/corrosion/Corrosion2.ova

下载完成后直接右击用VM打开,重试一下就可以了

右击虚拟机设置将网络连接改成nat模式

第二步信息收集

查看一下靶机的网段,左上角编辑,虚拟网络编辑器

知道了网段,然后打开kali用它的nmap工具扫一下存活主机可开放端口,语法如下

复制代码
nmap 192.168.109.1/24

扫出了他的ip以及他开放的端口,我们接下来拿浏览器访问一下

两个页面都没有什么有用信息,8080端口tomcat页面有个登录页面,但需要账号和密码

那下一步我们就是找他的账号和密码了

先探测一下这个网站的目录,我这里使用的kali上的工具

复制代码
dirsearch -u http://192.168.109.160
dirsearch -u http://192.168.109.160:8080

命令解析:

  • dirsearch​:是一个开源的目录爆破工具,支持多线程,可以高效地探测 Web 服务器上可能存在的目录和文件。

  • -u http://192.168.109.160​:

    • -u 表示指定目标 ​URL​

这个命令的作用是:

让 ​​dirsearch​ ​ 工具对 http://192.168.109.160 这个网站进行 ​​目录和文件枚举​ ​,尝试访问一些常见的目录名(如 /admin/login/index.php 等),看看哪些是 ​​真实存在​​ 的,从而帮助你发现:

  • 后台管理页面
  • 敏感文件(如备份文件、配置文件等)
  • 未授权访问的接口或页面
  • 可能存在的漏洞入口

通过扫描我们得到了

我们可以都去查看一下

翻译下

这里提示有一个文件,还说给了一个什么密码

查看了一下好像只有一个文件可以利用,/backup.zip文件

访问一下,直接下载,下载下来以后,我们直接把他拖到kali上使用fcrackzip破解一下

因为这个文件是加密zip文件,不知道密码是无法解压的

Kali Linux上的fcrackzip是一款​​专门用于破解ZIP文件密码​ ​的工具,支持​​暴力破解​ ​和​​字典攻击​​两种模式,常用于渗透测试中的密码恢复场景。

​核心功能与用法​

  1. ​暴力破解​​:通过指定字符集(如小写字母、数字、特殊字符)和密码长度范围,尝试所有可能的组合。

    • -b:启用暴力破解模式。
    • -c 'a1:':指定字符集(a小写字母、1数字、:特殊字符)。
    • -l 1-6:设置密码长度范围。
    • -u:仅显示破解成功的密码。
  2. ​字典攻击​ ​:使用预设或自定义字典文件(如/usr/share/wordlists/rockyou.txt)逐个尝试密码。

    • -D:启用字典攻击模式。
    • -p:指定字典文件路径。
  3. ​其他常用参数​​:

    • -m 2:指定破解方法(2为zip2算法,适用于大多数ZIP文件)。
    • -v:显示详细输出(如当前尝试的密码、进度等)。

没有的话,下载一下就好

现在来破解一下,用下面命令 ,要在backup.zip文件下执行

复制代码
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip 

如果显示没有那个字典,直接cd到那个目录,解压它

复制代码
gzip -d -k rockyou.txt.gz

然后再执行刚才命令

发现了密码

复制代码
@administrator_hi5

然后咱们把刚才拖入那个文件解压一下,看看有什么,命令如下

复制代码
unzip backup.zip

解压的密码就是咱们刚才用工具爆出来的密码

坏了,刚才的解压命令应该给定一个参数,让他解压到一个文件夹里,你们要注意哦。

复制代码
# -d指定解压放入的目录
unzip backup.zip -d back

不影响,我们一个一个去查看一下文件内容看能不能找到账号和登录密码(不要真一个个查看,翻一下看哪个最有可能)

tomcat-users.xml文件下我们发现了两组密码

复制代码
admin melehifokivai

manager melehifokivai

现在可以登录了

第三步web渗透

看到这个页面,我们应该想到这是经典的中间件漏洞的,tomcat的在线部署war包

我们先让哥斯拉生成一个jsp木马文件

生成好了以后,把我们生成的jsp文件压缩正zip文件,再将后缀改成war

然后点部署即可

这样就可以直接访问到我们的jsp文件了,然后我们用webshell工具连接

当然,也可以通过反弹shell的方式拿到shell,这里就不多做介绍了

第四步提权

我们以后再讲。

相关推荐
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全
red1giant_star9 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全