[渗透测试学习靶机04] vulnhub靶场 Corrosion: 2

本文详细记录了一次渗透测试过程,从Kali Linux主机对靶机进行信息搜集,包括扫描主机、端口和目录,发现了开放的SSH、HTTP和Tomcat端口,以及后台登陆凭证。通过生成和上传War包木马,成功反弹shell并获取了Tomcat和jaye用户权限。进一步利用look命令越权访问系统文件,最终通过Python脚本提权为root用户,完成全部权限获取。

kali IP地址为:192.168.127.139

靶机 IP地址为:192.168.127.143

目录

一、信息搜集

1.1、扫描主机

1.2、扫描端口

1.3、访问端口

1.4、目录扫描

二、漏洞利用

2.1、登陆后台

2.2、生成War包木马

2.3、反弹shell

2.4、获取tomcat权限

2.5、获取jaye权限

2.6、获取randy权限

三、提权root


一、信息搜集

1.1、扫描主机

1.2、扫描端口

发现开放了22端口(ssh)、80端口(http)和8080端口(http-tomcat)

1.3、访问端口

先访问80端口,发现是一个正常页面,其源代码也没有什么

接着访问8080端口

1.4、目录扫描

dirsearch -u http://192.168.127.143:80/

dirsearch -u http://192.168.127.143:8080/

发现的文件,尝试访问一下

Hey randy! It’s your System Administrator. I left you a file on the server, I’m sure nobody will find it.

Also remember to use that password I gave you.

嘿,兰迪!是您的系统管理员。我在服务器上给你留了个文件,肯定没人能找到。

还记得用我给你的密码

接着再把backup.zip下载下来

wget http://192.168.127.143:8080/backup.zip

unzip 解压一下:

解压发现需要密码,我们尝试一下爆破密码

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip //解出文件密码

密码:@administrator_hi5

解压后查看一下里面的文件,在 tomcat-users.xml 文件里发现有用户名和密码:

cat tomcat-users.xml

username="manager" password="melehifokivai"

username="admin" password="melehifokivai"

二、漏洞利用

2.1、登陆后台

这两个用户名都能登陆 tomcat

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值