Corrosion2靶机练习笔记

前言

将下载好的靶机导入到vmware虚拟机中

确定靶机的ip和攻击机的ip我这里用的nat模式

ip和端口扫描

kali的ip:192.168.25.138

靶机的ip:192.168.25.141

查看一下网页的8080和80端口

靶机有8080,22,80三个端口开放

目录扫描

dirsearch -u http://192.168.25.141:8080 -x 404排除一下404的页面

dirsearch -u http://192.168.25.141:80 -x 404排除一下404的页面

看到有backup.zipreadme.txtmanager等目录。一一查看这些信息,是文件就下载下来。

访问页面直接就下载下来了

是个文本信息,意思是:系统管理员提供了一些有用的文件,并且应该被加密了。

第三个是个登录界面,试了一些弱口令没有成功,先放在这里。

下载backup.zip文件之后,发现这个zip文件是被加密,推测这个文件就是readme.txt中说到的文件。尝试使用fcrackzip利用字典进行破解,成功破解出密码,获取出密码之后,解压zip文件。

我直接在物理机上解压了先看看有没有什么信息。

在tomcat-users.xml文件中看到了manager-gui的账号密码信息。那么登录一下。

登陆成功。

获取反弹shell

发现可以部署直接在线部署war包,可以利用这个点进行shell反弹

用哥斯拉生成一个jsp的木马包

将生成的jsp文件压缩成zip包,在将zip包改为war包。

将war包上传。

看到已经上传成功啦

访问一下。

应该是上传成功啦

使用哥斯拉连接一下。

连接成功。

提权

在用户的家目录下知道系统存在两个普通用户,尝试使用之前tomcat-users.xml中的密码进行尝试登录(多个账户设置成一个密码是常见的),成功登录jaye用户

执行查找具备SUID标志的文件,发现一个look程序被设置了suid,并且这个文件的创建者是root用户,这意味着可以读取任何内容。

结束

相关推荐
什么半岛铁盒1 分钟前
C++项目:仿muduo库高并发服务器------EventLoop模块的设计
linux·服务器·c++·mysql·ubuntu
Kaede62 分钟前
如何快速排查服务器宕机故障
运维·服务器
wan5555cn5 分钟前
无人机表演行业二手设备市场与性价比分析
笔记·深度学习·音视频·无人机
njsgcs8 分钟前
RoadCLIP 笔记 针对自动驾驶优化的 CLIP 变体 vlm
笔记
要做朋鱼燕10 分钟前
解析UART空闲中断与DMA接收机制
开发语言·笔记·单片机·嵌入式硬件·rtos·嵌入式软件
wanhengidc1 小时前
云手机远程控制的作用
网络·游戏·智能手机·架构·云计算
能不能别报错2 小时前
K8s学习笔记(七) yaml
笔记·学习·kubernetes
im_AMBER3 小时前
hello算法笔记 02
笔记·算法
yuxb734 小时前
华为云学习笔记(1):ECS 实例操作与密钥登录实践
笔记·学习·华为云
Mr.45674 小时前
Linux&Windows环境下Nacos3.1.0详细安装配置指南:从零到生产就绪
linux·运维·服务器