环境准备
下载好靶机后导入到vmware里面
这没啥好说的
题目没给IP地址需要我们自己探测
攻击机IP地址为:192.168.2.16
靶机IP地址为:192.168.2.17
信息收集
使用arp-scan命令扫描靶机的IP地址
使用namp扫描靶机开放的端口
靶机开放了ssh和tomcat
渗透开始
首先访问80端口
很正常的一个页面,没有什么有用的信息,扫描路径也没有什么有用的结果
我们再访问8080端口
是一个tomcat的页面,我们也扫描一下路径
我们访问一下readme.txt
Hey randy! It’s your System Administrator. I left you a file on the server, I’m sure nobody will find it.
Also remember to use that password I gave you.
嘿,兰迪!是您的系统管理员。我在服务器上给你留了个文件,肯定没人能找到。
还记得用我给你的密码
再把backup.zip下载下来
解压发现需要密码,我们尝试一下爆破密码
成功获取到密码,把文件解压下来
访问tomcat-users.xml可以发现tomcat的账号密码
登录manager之后并没有发现什么可以利用的点
但msf里有一个tomcat的模块可以上传一个shell,只要有账号密码就可以了
填写模块相关信息
成功获取到shell
找了一番,在/home/randy下,有第一个flag文件
但是另一个用户的家目录我们是没有权限查看的
我们使用相同的密码尝试登录一下
发现是可以登录的
这个webshell太难操作了,我们使用ssh连接靶机
查找了一番之后,只有Files目录下有一个look的文件
,我们查看一下它的权限
查找了一番之后,发现look是可以越权访问文件的
我们尝试直接访问/root/root.txt文件
直接得到了flag
实验到此结束