DEVRANDOM SLEEPY
https://download.vulnhub.com/devrandom/sleepy.ova
靶场IP:192.168.32.171

扫描对外端口
FTP 启用了匿名访问

下载图片

未经身份验证的 JDWP 暴露:

上面的 Java 代码将/etc/tomcat/tomcat-users.xml文件复制到/var/ftp/pub. CentOS 上 pub ftp 的默认位置。
tomcat-users.xml 被下载到攻击机器,并提取了以下凭据:

又或者使用msf
最后更新于
这有帮助吗?