Corrosion2靶机练习笔记

前言

将下载好的靶机导入到vmware虚拟机中

确定靶机的ip和攻击机的ip我这里用的nat模式

ip和端口扫描

kali的ip:192.168.25.138

靶机的ip:192.168.25.141

查看一下网页的8080和80端口

靶机有8080,22,80三个端口开放

目录扫描

dirsearch -u http://192.168.25.141:8080 -x 404排除一下404的页面

dirsearch -u http://192.168.25.141:80 -x 404排除一下404的页面

看到有backup.zipreadme.txtmanager等目录。一一查看这些信息,是文件就下载下来。

访问页面直接就下载下来了

是个文本信息,意思是:系统管理员提供了一些有用的文件,并且应该被加密了。

第三个是个登录界面,试了一些弱口令没有成功,先放在这里。

下载backup.zip文件之后,发现这个zip文件是被加密,推测这个文件就是readme.txt中说到的文件。尝试使用fcrackzip利用字典进行破解,成功破解出密码,获取出密码之后,解压zip文件。

我直接在物理机上解压了先看看有没有什么信息。

在tomcat-users.xml文件中看到了manager-gui的账号密码信息。那么登录一下。

登陆成功。

获取反弹shell

发现可以部署直接在线部署war包,可以利用这个点进行shell反弹

用哥斯拉生成一个jsp的木马包

将生成的jsp文件压缩成zip包,在将zip包改为war包。

将war包上传。

看到已经上传成功啦

访问一下。

应该是上传成功啦

使用哥斯拉连接一下。

连接成功。

提权

在用户的家目录下知道系统存在两个普通用户,尝试使用之前tomcat-users.xml中的密码进行尝试登录(多个账户设置成一个密码是常见的),成功登录jaye用户

执行查找具备SUID标志的文件,发现一个look程序被设置了suid,并且这个文件的创建者是root用户,这意味着可以读取任何内容。

结束

相关推荐
夜瞬1 天前
NLP学习笔记01:文本预处理详解——从清洗、分词到词性标注
笔记·学习·自然语言处理
bloglin999991 天前
scp、rsync远程文件同步
linux·运维·服务器
克莱因3581 天前
思科 Cisco 标准ACL
网络·路由
迦南的迦 亚索的索1 天前
LINUX环境
linux·运维·服务器
yuanjj881 天前
linux下调试域格CLM920 NC5等9x07平台模块 QMI拨号
linux·运维·服务器
中屹指纹浏览器1 天前
指纹浏览器内核级渲染伪造技术:Canvas/WebGL/AudioContext深度伪造与检测绕过实战
经验分享·笔记
IMPYLH1 天前
Linux 的 printenv 命令
linux·运维·服务器·bash
SilentSamsara1 天前
SSH 远程管理:密钥登录 + 隧道转发,一次性配置好
linux·运维·服务器·ubuntu·centos·ssh
-Springer-1 天前
STM32 学习 —— 个人学习笔记11-1(SPI 通信协议及 W25Q64 简介 & 软件 SPI 读写 W25Q64)
笔记·stm32·学习
LN花开富贵1 天前
【ROS】鱼香ROS2学习笔记一
linux·笔记·python·学习·嵌入式·ros·agv