DEVRANDOM SLEEPY

https://download.vulnhub.com/devrandom/sleepy.ova

靶场IP:192.168.32.171

image-20220714154147076

扫描对外端口

FTP 启用了匿名访问

image-20220714154446812

下载图片

image-20220714154527523

未经身份验证的 JDWP 暴露:

image-20220714160907420

上面的 Java 代码将/etc/tomcat/tomcat-users.xml文件复制到/var/ftp/pub. CentOS 上 pub ftp 的默认位置。

tomcat-users.xml 被下载到攻击机器,并提取了以下凭据:

image-20220714161105821

又或者使用msf

最后更新于

这有帮助吗?