当前位置: 首页 > news >正文

Corrosion2靶机练习笔记

前言

将下载好的靶机导入到vmware虚拟机中

确定靶机的ip和攻击机的ip我这里用的nat模式

ip和端口扫描

kali的ip:192.168.25.138

靶机的ip:192.168.25.141

查看一下网页的8080和80端口

靶机有8080,22,80三个端口开放

目录扫描

dirsearch -u http://192.168.25.141:8080 -x 404排除一下404的页面

dirsearch -u http://192.168.25.141:80 -x 404排除一下404的页面

看到有backup.zipreadme.txtmanager等目录。一一查看这些信息,是文件就下载下来。

访问页面直接就下载下来了

是个文本信息,意思是:系统管理员提供了一些有用的文件,并且应该被加密了。

第三个是个登录界面,试了一些弱口令没有成功,先放在这里。

下载backup.zip文件之后,发现这个zip文件是被加密,推测这个文件就是readme.txt中说到的文件。尝试使用fcrackzip利用字典进行破解,成功破解出密码,获取出密码之后,解压zip文件。

我直接在物理机上解压了先看看有没有什么信息。

在tomcat-users.xml文件中看到了manager-gui的账号密码信息。那么登录一下。

登陆成功。

获取反弹shell

发现可以部署直接在线部署war包,可以利用这个点进行shell反弹

用哥斯拉生成一个jsp的木马包

将生成的jsp文件压缩成zip包,在将zip包改为war包。

将war包上传。

看到已经上传成功啦

访问一下。

应该是上传成功啦

使用哥斯拉连接一下。

连接成功。

提权

在用户的家目录下知道系统存在两个普通用户,尝试使用之前tomcat-users.xml中的密码进行尝试登录(多个账户设置成一个密码是常见的),成功登录jaye用户

执行查找具备SUID标志的文件,发现一个look程序被设置了suid,并且这个文件的创建者是root用户,这意味着可以读取任何内容。

结束

http://www.xdnf.cn/news/1239517.html

相关文章:

  • 选择排序原理与C语言实现详解
  • 第15届蓝桥杯Scratch图形化国赛初/中级组2024年9月7日真题
  • 【LeetCode刷题指南】--对称二叉树,另一颗树的子树
  • 【量化交易】日内交易有效特征因子
  • Socket编程——TCP协议
  • 智慧社区(六)——社区居民人脸识别功能实现详解:从腾讯 API 集成到模拟验证
  • CMake 命令行参数完全指南(2)
  • C++入门自学Day5-- C/C++内存管理(续)
  • 控制建模matlab练习08:根轨迹
  • 【图像处理基石】如何使用deepseek进行图像质量的分析?
  • pycharm上如何添加conda环境
  • 当Windows远程桌面出现“身份验证错误。要求的函数不受支持”的问题
  • [硬件电路-150]:数字电路 - 数字电路与模拟电路的异同
  • Ollama模型库模型下载慢完美解决(全平台)
  • 算法讲解--最大连续1的个数
  • RSA 解密逻辑
  • 【从零开始学习Redis】初识Redis
  • 第13章 文件输入/输出
  • 网关与路由器的区别
  • 【MySQL】MySQL中锁有哪些?
  • 常见的框架漏洞(Thinkphp,spring,Shiro)
  • 2025年测绘程序设计比赛--基于统计滤波的点云去噪(已获国特)
  • 波士顿房价预测工具 - XGBoost实现
  • openwrt 23.05编译intel igb5.19.4驱动
  • 在Ansys Mechanical中对磨损进行建模
  • nestjs @Param 从入门到精通
  • Python中的sys.path与PYTHONPATH全解析:模块导入路径的底层机制与最佳实践
  • WebMvc自动配置流程讲解
  • 研报复现|史蒂夫·路佛价值选股法则
  • 控制建模matlab练习07:比例积分控制-③PI控制器的应用