前言
- 各位师傅大家好,我是qmx_07,今天给大家讲解Jerry靶机
渗透过程
信息搜集
- 服务器开放了Tomcat服务
访问网站 通过默认密码 登录后台
- 访问Tomcat服务,尝试登录(Manger App)
- 使用默认密码,登录失败,重定向跳转403页面,发现账号 密码信息
- 用户名:tomcat
- 密码:s3cret
- 登录后台
Tomcat War文件工具部署 反弹会话
-
漏洞描述:WAR(Web Application Archive)是一种用于部署 Web 应用程序的文件格式。当存在 WAR 后门漏洞时,攻击者可以通过上传恶意的 WAR 文件到 Tomcat 服务器,从而在服务器上执行恶意代码
-
war文件准备 :通过msfvenom工具制作,这个工具可以制作多种payload,适用于多种平台 android、windows、linux、Macos,正向反向连接
-
由于apache tomcat是jsp后端,所以采用相关的payload
-
-p指定payload
-
LHOST 回连主机
-
LPORT 回连端口
-
-f 生成文件格式
- 上传war文件
- 监听会话
- 访问上传的war文件,反弹会话
- 查看权限为 最高权限
- user flag:7004dbcef0f854e0fb401875f26ebd00
- root flag:04a8b36e1545a455393d067e772fe90e
答案
- 1.服务器开放了什么端口?
8080
- 2.Web服务器运行着什么服务?
Apache Tomcat
- 3.Web服务器管理页面的相对路径?
/manager/html
- 4.管理页面的账号密码是什么?
tomcat:s3cret
- 5.管理页面可以上传什么类型的文件?
war
- 6.用户flag是什么?
7004dbcef0f854e0fb401875f26ebd00
- 7.root flag是什么?
04a8b36e1545a455393d067e772fe90e
总结
- 我们介绍了tomcat war文件部署,msfvenom生成payload工具