Hackthebox:Jerry Walkthrough(not use metasploit)

本文详细介绍了针对Jerry靶机的渗透过程,涉及Tomcat的安全漏洞利用。首先,通过nmap扫描发现靶机开放8080端口,接着使用FoxyProxy或proxychains进行端口代理,并进行目录爆破和 nikto 扫描。发现管理面板可能存在CVE:2017-12615漏洞,且支持PUT方法,暗示可能的文件上传。通过尝试默认凭据,成功登录Tomcat管理界面,利用此权限上传并部署了一个webshell.war,最终获取到system权限并回连nc,完成了用户和root权限的获取。
摘要由CSDN通过智能技术生成

预备知识

tomcat渗透

tomcat默认密码

手工制作war的shell

tomcat 管理页面上传部署war的shell

渗透过程

nmap先开在后台,因为最近htb出现了点问题,所以先放在后台,然后起一个目录爆破

proxychains sudo nmap -p 1-65535 -sV -sS -T4 10.10.10.95
proxychains gobuster dir -u 10.10.10.95 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  -t 200  -o jerry -q  

然而第二个目录爆破失败了,报错信息如下,还以为是要换成post请求,

Error: error on running goubster: unable to connect to http://10.10.10.95/: Get http://10.10.10.95/: net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)

但是发现nmap扫好了,输出结果如下,搞明白原来是开在了8080端口了

Nmap scan report for 10.10.10.95
Host is up (0.26s latency).
Not shown: 65534 filtered ports
PORT     STATE SERVICE VERSION
8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1

Service detection 
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值