靶机练习-VulnHub-My Tomcat Host: 1

靶机名称:My Tomcat Host: 1

难度:初级

 

这次换用netdiscover发现主机(靶机和kali都在vm上,虚拟机网络设置为NAT):

扫端口:

22开着,先尝试下连接,看能不能爆破,这里貌似禁止连接了。。。

8080端口是tomcat,后台用户名密码很好猜。。就是tomcat/tomcat(这里不能爆破,会被锁用户。。。):

进去之后找到了上传war包的地方:

可以自己写一个jsp的webshell再打包传上去,也可以用msf。个人觉得msf更好,因为传了shell之后可以用msf开反弹session,从Escalate_Linux: 1这个靶机的经验来看,msf的session很稳定。

生成war包:

反弹shell成功:

当前用户是tomcat:

 上传扫描脚本:

 可以用root权限执行java(Escalate_Linux: 1是root权限执行vi,原理是一样的):

 用msf生成一个jar包,再传到靶机

在靶机以tomcat用户的身份执行: sudo java -jar shell.jar,反弹成功,拿到root权限:

做完之后最大的感受是msf真的好用!之前看过b站上讲msf的视频,也讲到过用msf生成payload,只是没想到实际上会这么好用(msf:你对我的强大一无所知(╬▔皿▔)凸)

 

如需转载,请注明出处,这是对他人劳动成果的尊重。 

posted @ 2020-05-12 14:21  Sally_Zhang  阅读(717)  评论(0编辑  收藏  举报