【Vulnhub靶场】CORROSION: 2

本文详细记录了一次网络安全渗透测试的过程,从扫描靶机IP和端口,发现SSH和Tomcat服务,到利用密码爆破解压缩文件,获取Webshell,再到利用系统管理员遗留的信息,最终通过权限提升找到并读取了Flag。整个过程展示了渗透测试的基本步骤和技术手段。
摘要由CSDN通过智能技术生成

环境准备

下载好靶机后导入到vmware里面
在这里插入图片描述
这没啥好说的
题目没给IP地址需要我们自己探测
攻击机IP地址为:192.168.2.16
靶机IP地址为:192.168.2.17

信息收集

使用arp-scan命令扫描靶机的IP地址
在这里插入图片描述
使用namp扫描靶机开放的端口
在这里插入图片描述
靶机开放了ssh和tomcat

渗透开始

首先访问80端口
在这里插入图片描述
很正常的一个页面,没有什么有用的信息,扫描路径也没有什么有用的结果
在这里插入图片描述
我们再访问8080端口
在这里插入图片描述
是一个tomcat的页面,我们也扫描一下路径
在这里插入图片描述
我们访问一下readme.txt
在这里插入图片描述

Hey randy! It’s your System Administrator. I left you a file on the server, I’m sure nobody will find it.
Also remember to use that password I gave you.
嘿,兰迪!是您的系统管理员。我在服务器上给你留了个文件,肯定没人能找到。
还记得用我给你的密码

再把backup.zip下载下来
在这里插入图片描述
解压发现需要密码,我们尝试一下爆破密码
在这里插入图片描述
成功获取到密码,把文件解压下来
访问tomcat-users.xml可以发现tomcat的账号密码
在这里插入图片描述
登录manager之后并没有发现什么可以利用的点
在这里插入图片描述

但msf里有一个tomcat的模块可以上传一个shell,只要有账号密码就可以了
在这里插入图片描述
填写模块相关信息
在这里插入图片描述
成功获取到shell
在这里插入图片描述
找了一番,在/home/randy下,有第一个flag文件
在这里插入图片描述
但是另一个用户的家目录我们是没有权限查看的
在这里插入图片描述
我们使用相同的密码尝试登录一下
在这里插入图片描述
发现是可以登录的
这个webshell太难操作了,我们使用ssh连接靶机
在这里插入图片描述
查找了一番之后,只有Files目录下有一个look的文件
,我们查看一下它的权限
在这里插入图片描述
查找了一番之后,发现look是可以越权访问文件的
我们尝试直接访问/root/root.txt文件
在这里插入图片描述
直接得到了flag
实验到此结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值