先用nmap扫描端口:
目标机器在80端口运行着http,现在用gobuster尝试找子目录:
其中guidlines的子目录,这个bob应该是用户名:
在protected子目录中,需要输入账号密码:
使用hydra和用户名bob,尝试暴力破解密码:
用找到的用户名和密码登录后:
现在重新用nmap,
-A:启用操作系统检测、版本检测、脚本扫描和 traceroute
也没有什么收获。现在尝试另一个http端口(1234),它的页面如下:
输入之前找到的账号密码后,得到:
现在使用nikto尝试寻找可用的漏洞
其中
Apache Tomcat Manager Authenticated Upload Code Execution (rapid7.com)
现在使用msf进行入侵:
输入必要的参数,然后exploit:
得到shell: