一、概要
攻击机:192.168.60.128
靶机:192.168.60.130
靶机下载地址:https://download.vulnhub.com/corrosion/Corrosion2.ova
二、主机发现
arp-scan扫描网段下主机ip

三、信息收集
nmap扫描发现目标靶机开放了三个端口:22、80、8080
分别对应一个ssh服务和两个http服务

四、渗透测试
1、dirsearch扫目录
首先是80端口,一个初始页面,没什么东西

dirsearch扫一下目录
没有什么可以利用的地方似乎
试一下8080端口,这里是一个tomcat的首页

dirsearch扫描一下,似乎有一些敏感信息泄露了出来

readme.txt一段文字

Hey randy! It's your System Administrator. I left you a file on the server, I'm sure nobody will find it.
Also remember to use that password I gave you.
译文:
嘿,兰迪!这是您的系统管理员。我在服务器上给你留下了一个文件,我相信没有人会找到它。
还要记得使用我给你的密码。
显示在服务器上留下了一个文件,还有密码
根据上面扫描的结果,很可能就是backup.zip这个文件
确实会下载一个zip文件

最低0.47元/天 解锁文章
690

被折叠的 条评论
为什么被折叠?



