直接连接IP时,发现网页404错误,无法访问。
此时通过nmap扫描,发现端口22,514(处于关闭状态),3389远程连接,以及8080的端口
注:tomcat的端口默认为8080端口,此时通过8080端口,正常访问到页面
通过查询tomcat版本8.5.19,发现存在有文件上传漏洞,但是点击访问文件上传的点时,访问失败。
尝试通过bp抓包的形式,读取内容。
此时,发现包内容是用得GET传参的方式,那就尝试更改一下传参方式来发包访问,发送一个1.txt的文档,试一下能不能访问成功。
幸运的是,改包发送后,返回204,即为成功访问。
在确定put传参可行之后,尝试一下通过put传参过去jsp的木马,是否有对内容进行查杀。
这里我采用的方法是通过哥斯拉来生成jsp木马,高效可行。
生成过后将jsp一句话木马复制到包中,使用put的传参方式发送一个shell.jsp的木马,这里密码和密钥随便输出,保证后面能够链接即可,选择JavaDynamicPayload的攻击载荷和java的加密器。
看回包内容204,说明已经成功传递了木马进靶机。
接下来的步骤就简单很多了,通过哥斯拉连接文件,代理端口可以在不与现有已开启端口冲突的情况下,可以任意选择,密码密钥,有效载荷和加密器与之前建立的jsp木马的相契合即可。
连接成功后,就是简简单单的找找找就可以了,成功找到两个flag。
今天的分享就到这里,喜欢的小伙伴记得一键三连,博主之后也会不定期的发布一些相关的渗透学习的知识分享,感谢各位小伙伴的支持!!!