靶机练习-VulnHub-My Tomcat Host: 1

靶机名称:My Tomcat Host: 1

难度:初级

靶机练习-VulnHub-My Tomcat Host: 1_第1张图片

 

这次换用netdiscover发现主机(靶机和kali都在vm上,虚拟机网络设置为NAT):

靶机练习-VulnHub-My Tomcat Host: 1_第2张图片

扫端口:

靶机练习-VulnHub-My Tomcat Host: 1_第3张图片

22开着,先尝试下连接,看能不能爆破,这里貌似禁止连接了。。。

靶机练习-VulnHub-My Tomcat Host: 1_第4张图片

8080端口是tomcat,后台用户名密码很好猜。。就是tomcat/tomcat(这里不能爆破,会被锁用户。。。):

靶机练习-VulnHub-My Tomcat Host: 1_第5张图片

进去之后找到了上传war包的地方:

靶机练习-VulnHub-My Tomcat Host: 1_第6张图片

可以自己写一个jsp的webshell再打包传上去,也可以用msf。个人觉得msf更好,因为传了shell之后可以用msf开反弹session,从Escalate_Linux: 1这个靶机的经验来看,msf的session很稳定。

生成war包:

反弹shell成功:

当前用户是tomcat:

 上传扫描脚本:

靶机练习-VulnHub-My Tomcat Host: 1_第7张图片

 可以用root权限执行java(Escalate_Linux: 1是root权限执行vi,原理是一样的):

靶机练习-VulnHub-My Tomcat Host: 1_第8张图片

 用msf生成一个jar包,再传到靶机

在靶机以tomcat用户的身份执行: sudo java -jar shell.jar,反弹成功,拿到root权限:

靶机练习-VulnHub-My Tomcat Host: 1_第9张图片

做完之后最大的感受是msf真的好用!之前看过b站上讲msf的视频,也讲到过用msf生成payload,只是没想到实际上会这么好用(msf:你对我的强大一无所知(╬▔皿▔)凸)

 

你可能感兴趣的:(靶机练习-VulnHub-My Tomcat Host: 1)