靶场下载:
下载地址:https://download.vulnhub.com/corrosion/Corrosion2.ova
靶场使用:
我这里是使用Oracle VirtualBox虚拟机打开靶场,使用VMware打开攻击机kali,要使这两个机器能互相通信,需要将这两个虚拟机设置成桥接模式,且网卡名称一样。
使用kali的nmap工具扫描一下网段,不知道网段没关系,ifconfig一下。Oracle VirtualBox虚拟机的名称是Pcs Systemtechnik/0racle VirtualBox virtual NIC很好认,如果没有或者有多个,那么就看括号前面的mac地址(上面的虚拟机设置里可以看到)。
信息收集:
扫出来了靶机IP为192.168.88.45,使用nmap扫描一下有无其他端口,服务,域名
都没有,那浏览器分别访问一下80和8080
后台要登录,且发现是tomcat的中间件,可能会有弱口令漏洞,试着拿metasploit工具爆破一下
爆破不出来。
试着扫描一下其他页面dirsearch -u http://192.168.88.45:8080
扫描出来两个文件,/readme.txt和/backup.zip
/readme.txt:
得到用户名是randy。
破解压缩包:
/backup.zip:访问/backup.zip直接下载了一个压缩包,但是解压的时候发现要密码。弄kali里面破解一下密码:
fcrackzip -D rockyou.txt -u 桌面/backup.zip
rockyou.txt是kali自带的字典,原路径是/usr/share/wordlists/rockyou.txt,需要压缩才能使用,我解压到了kali家目录。
破解出来密码是@administrator hi5
解压,解压以后查看文件,在tomcat-users.xml里发现账号密码
找到两组账号密码,有可能是ssh的也可能是那个登录页面的。admin/melehifokivai和manager/melehifokivai
上传木马:
试了试,发现是登陆页面的
成功登录,点击应用程序列表
找到上传文件功能。只能上传war文件,war是一种压缩形式,我们可以写个木马,然后放到war压缩包里。部署,访问木马就可以了。tomcat用的是java语言,大家要是不会写java的木马的话可以使用哥斯拉工具生成一个。
这里看到成功部署了
访问一下木马文件