No.60-HackTheBox-windows-Jerry-Walkthrough渗透学习

**

HackTheBox-windows-Jerry-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/144
靶机难度:初级(4.0/10)
靶机发布日期:2018年11月11日
靶机描述:
Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials.
作者:大余
时间:2020-02-25
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.95…
在这里插入图片描述
nmap扫描发现8080端口开放着,并且正在运行Apache Tomcat / Coyote JSP engine 1.1的http服务…
在这里插入图片描述
可以看到,这就是一个正常的Apache Tomcat服务器页面…
在这里插入图片描述
尝试挖掘信息,发现mannager app…
在这里插入图片描述
尝试使用默认密码不对,cancel发现重定向到了另外页面…
在页面发现用户名密码…tomcat/s3cret…(这里由于保存了cookie导致无法返回重定向页面没法截图…)
然后利用账号密码登录…
在这里插入图片描述
在这里插入图片描述
往下翻看到,典型的文件上传漏洞…好吧,做过太多次了,根据WAR file to deploy直接上传WAR文件即可…

二、提权

方法1:

直接暴力利用MSF提权…GO
在这里插入图片描述
生成WAR反向shell…
在这里插入图片描述
获得反向外壳…可以看到直接获得了system最高权限…
在这里插入图片描述
成功获得flag…这文件里面包含了user和root.txt文件…
这里还可以利用jave得MSF生成shell,直接提权即可,不需要查看jsp…方法一样!

方法2:

利用CMD脚本进行页面渗透…
在这里插入图片描述
命令:git clone https://github.com/SecurityRiskAdvisors/cmd.jsp
在这里插入图片描述
添加反向地址…
在这里插入图片描述
将原有的cmd.war删除,生成新的WAR,因地址更换了…然后上传…
在这里插入图片描述
开启80,成功链接本地得shell库…
在这里插入图片描述
可以看到成功获得了shell…执行命令即可获得flag…
在这里插入图片描述
命令:cmd /c dir \Users\Administrator\Desktop\flags
成功获得flag…执行cmd /c type \Users\Administrator\Desktop\flags"2 for the price of 1.txt" 即可获得root…

另外还有各种方法能提权…例如https://github.com/byt3bl33d3r/SILENTTRINITY/tree/legacy,搭建一个服务,链接靶机,然后提权…

这台靶机中规中矩,大家在学习的同时,一定要做好笔记,也是告诫我自己,加油!

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

发布了71 篇原创文章 · 获赞 9 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/104405081
今日推荐