当前位置: 首页 > article >正文

HTB-Jerry(tomcat war文件、msfvenom)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解Jerry靶机
    在这里插入图片描述

渗透过程

信息搜集

在这里插入图片描述
在这里插入图片描述

  • 服务器开放了Tomcat服务

访问网站 通过默认密码 登录后台

在这里插入图片描述

  • 访问Tomcat服务,尝试登录(Manger App)
    在这里插入图片描述
  • 使用默认密码,登录失败,重定向跳转403页面,发现账号 密码信息
  • 用户名:tomcat
  • 密码:s3cret
    在这里插入图片描述
  • 登录后台

Tomcat War文件工具部署 反弹会话

  • 漏洞描述:WAR(Web Application Archive)是一种用于部署 Web 应用程序的文件格式。当存在 WAR 后门漏洞时,攻击者可以通过上传恶意的 WAR 文件到 Tomcat 服务器,从而在服务器上执行恶意代码

  • war文件准备:通过msfvenom工具制作,这个工具可以制作多种payload,适用于多种平台 android、windows、linux、Macos,正向反向连接
    在这里插入图片描述
    在这里插入图片描述

  • 由于apache tomcat是jsp后端,所以采用相关的payload
    在这里插入图片描述

  • -p指定payload

  • LHOST 回连主机

  • LPORT 回连端口

  • -f 生成文件格式

在这里插入图片描述

  • 上传war文件
    在这里插入图片描述
  • 监听会话
    在这里插入图片描述
  • 访问上传的war文件,反弹会话
    在这里插入图片描述
  • 查看权限为 最高权限
    在这里插入图片描述
  • user flag:7004dbcef0f854e0fb401875f26ebd00
  • root flag:04a8b36e1545a455393d067e772fe90e

答案

  • 1.服务器开放了什么端口?

8080

  • 2.Web服务器运行着什么服务?

Apache Tomcat

  • 3.Web服务器管理页面的相对路径?

/manager/html

  • 4.管理页面的账号密码是什么?

tomcat:s3cret

  • 5.管理页面可以上传什么类型的文件?

war

  • 6.用户flag是什么?

7004dbcef0f854e0fb401875f26ebd00

  • 7.root flag是什么?

04a8b36e1545a455393d067e772fe90e

总结

  • 我们介绍了tomcat war文件部署,msfvenom生成payload工具

http://www.kler.cn/a/311752.html

相关文章:

  • 什么是两化融合
  • 【Elasticsearch入门到落地】1、初识Elasticsearch
  • 【数理哲学】决定论与混沌理论
  • Flink API 的层次结构
  • 【LeetCode】【算法】19. 删除链表的倒数第N个结点
  • 力扣每日一题 3258. 统计满足 K 约束的子字符串数量 I
  • Unity制作角色溶解变成光点消失
  • GPT提示词分享 —— 深度思考助手
  • 【Vue】VueRouter路由
  • Spring系统学习(一)——初识Spring框架
  • 第五届“马栏山杯”国际音视频算法大赛创新应用赛投票环节正式启动啦!
  • Json和Http专栏
  • linux如何查看当前的目录所在位置
  • GDPU 信息安全 天码行空1 用Wireshark分析典型TCP/IP体系中的协议
  • 【vue】vue3+ts对接科大讯飞大模型3.5智能AI
  • MongoDB的安装和使用
  • React Zustand状态管理库的使用
  • 性能优化一:oracle 锁的原则
  • 手机实时提取SIM卡打电话的信令和声音-新的篇章(一、可行的方案探讨)
  • 【简单记录】Linux系统安装ZooKeeper
  • 【电路笔记】-运算放大器比较器
  • 在线查看 Android 系统源代码 Git repositories on android
  • YOLOv9改进策略【注意力机制篇】| MCAttention 多尺度交叉轴注意力
  • vue和thinkphp路由伪静态配置
  • 前端vue-子组件对于父组件的传值的约束
  • cuda与机器学习