**
HackTheBox-windows-Jerry-Walkthrough
**
靶机地址:https://www.hackthebox.eu/home/machines/profile/144
靶机难度:初级(4.0/10)
靶机发布日期:2018年11月11日
靶机描述:
Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials.
作者:大余
时间:2020-02-25
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.95…
nmap扫描发现8080端口开放着,并且正在运行Apache Tomcat / Coyote JSP engine 1.1的http服务…
可以看到,这就是一个正常的Apache Tomcat服务器页面…
尝试挖掘信息,发现mannager app…
尝试使用默认密码不对,cancel发现重定向到了另外页面…
在页面发现用户名密码…tomcat/s3cret…(这里由于保存了cookie导致无法返回重定向页面没法截图…)
然后利用账号密码登录…
往下翻看到,典型的文件上传漏洞…好吧,做过太多次了,根据WAR file to deploy直接上传WAR文件即可…
二、提权
方法1:
直接暴力利用MSF提权…GO
生成WAR反向shell…
获得反向外壳…可以看到直接获得了system最高权限…
成功获得flag…这文件里面包含了user和root.txt文件…
这里还可以利用jave得MSF生成shell,直接提权即可,不需要查看jsp…方法一样!
方法2:
利用CMD脚本进行页面渗透…
命令:git clone https://github.com/SecurityRiskAdvisors/cmd.jsp
添加反向地址…
将原有的cmd.war删除,生成新的WAR,因地址更换了…然后上传…
开启80,成功链接本地得shell库…
可以看到成功获得了shell…执行命令即可获得flag…
命令:cmd /c dir \Users\Administrator\Desktop\flags
成功获得flag…执行cmd /c type \Users\Administrator\Desktop\flags"2 for the price of 1.txt" 即可获得root…
另外还有各种方法能提权…例如https://github.com/byt3bl33d3r/SILENTTRINITY/tree/legacy,搭建一个服务,链接靶机,然后提权…
这台靶机中规中矩,大家在学习的同时,一定要做好笔记,也是告诫我自己,加油!
由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。