HTB-Jerry(tomcat war文件、msfvenom)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解Jerry靶机

渗透过程

信息搜集


  • 服务器开放了Tomcat服务

访问网站 通过默认密码 登录后台

  • 访问Tomcat服务,尝试登录(Manger App)
  • 使用默认密码,登录失败,重定向跳转403页面,发现账号 密码信息
  • 用户名:tomcat
  • 密码:s3cret
  • 登录后台

Tomcat War文件工具部署 反弹会话

  • 漏洞描述:WAR(Web Application Archive)是一种用于部署 Web 应用程序的文件格式。当存在 WAR 后门漏洞时,攻击者可以通过上传恶意的 WAR 文件到 Tomcat 服务器,从而在服务器上执行恶意代码

  • war文件准备 :通过msfvenom工具制作,这个工具可以制作多种payload,适用于多种平台 android、windows、linux、Macos,正向反向连接

  • 由于apache tomcat是jsp后端,所以采用相关的payload

  • -p指定payload

  • LHOST 回连主机

  • LPORT 回连端口

  • -f 生成文件格式

  • 上传war文件
  • 监听会话
  • 访问上传的war文件,反弹会话
  • 查看权限为 最高权限
  • user flag:7004dbcef0f854e0fb401875f26ebd00
  • root flag:04a8b36e1545a455393d067e772fe90e

答案

  • 1.服务器开放了什么端口?

8080

  • 2.Web服务器运行着什么服务?

Apache Tomcat

  • 3.Web服务器管理页面的相对路径?

/manager/html

  • 4.管理页面的账号密码是什么?

tomcat:s3cret

  • 5.管理页面可以上传什么类型的文件?

war

  • 6.用户flag是什么?

7004dbcef0f854e0fb401875f26ebd00

  • 7.root flag是什么?

04a8b36e1545a455393d067e772fe90e

总结

  • 我们介绍了tomcat war文件部署,msfvenom生成payload工具
相关推荐
HackTwoHub3 小时前
AI大模型网关存在SQL注入、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·网络安全·系统安全·网络攻击模型·安全架构
wuminyu3 小时前
专家视角看Java字节码加载与存储指令机制
java·linux·c语言·jvm·c++
其实防守也摸鱼3 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
callJJ4 小时前
Spring Data Redis 两种编程模型详解:同步 vs 响应式
java·spring boot·redis·python·spring
wbs_scy5 小时前
Linux线程同步与互斥(三):线程同步深度解析之POSIX 信号量与环形队列生产者消费者模型,从原理到源码彻底吃透
java·开发语言
HackTwoHub6 小时前
全新 AI 赋能网安平台 基于 Mitmproxy 流量分析自动化资产挖、轻量化综合渗透工具箱
人工智能·web安全·网络安全·系统安全·安全架构·sql注入
jinanwuhuaguo7 小时前
(第三十三篇)五月的文明奠基:OpenClaw 2026.5.2版本的文明级解读
android·java·开发语言·人工智能·github·拓扑学·openclaw
xmjd msup7 小时前
spring security 超详细使用教程(接入springboot、前后端分离)
java·spring boot·spring
952367 小时前
SpringBoot统一功能处理
java·spring boot·后端
Lyyaoo.8 小时前
优惠券秒杀业务分析
java·开发语言