靶场下载地址 https : //download.vulnhub.com/bluesky/BlueSky.ova

首先扫描一下外网存活ip 找到目标机器的ip

扫描开放了扫描端口服务

得知开了 22 ssh 与8080 目标上还运行了一个Apache Tomcat

Tomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展

Struts2 漏洞介绍

Struts2:是apache项目下的一个web 框架

漏洞涉及Struts2.0及以上的版本,是一个远程命令执行漏洞和开放重定向漏洞。利用漏洞,黑客可发起远程攻击,不但可以窃取网站数据信息,甚至还可取得网站服务器控制权

下面利用CVE-2017-9791漏洞:远程代码执行漏洞,可以通过恶意字段值执行远程代码执行

这里反弹了  虽然它说漏洞利用失败,但我们有一个会话在后台运行起来了.

可怜的是这个shell不稳定 老是掉!!

然后打算在bash中生成一个反向shell  使用 nc 监听

现在拿到了反向外壳 也就是获得了pty

这里还有一种方法

一开始通过扫描得知开启了8080端口还有apache tomcat

然后访问一下

看到 manager app (管理程序)

然后呢点了一下 居然问我要账号密码登录 于是开始在伪终端找

查看到里面有两个关于用户的信息

这里去登录一下

已经进入到了管理程序里

向下滑动

看到了上传程序的地方

叫上传WAR文件

然后找了一下博客 看了一下后缀WAR如何生成

因为Tomcat 是基于Java 所以

下一步上传

成功啦呦

然后双击shelll kali使用msf进行监听

成功反弹!!

可是权限太低了要 只有root权限才可以进入到root目录下拿到flag

mozilla firefox信息收集

在用户根目录下发现mozilla firefox浏览器文件

在网上找到firefox浏览器存储用户名密码的文件是logins.json(版本号小于等于32.0)或者signons.sqlite

得知文件路径

这文件是加密的

使用firepwd进行解密:用于解密Mozilla受保护密码的开源工具

使用脚本进行解密 python3 支持key3.dbkey4.dbpassword解密

在靶机中建立http服务

kali本地将文件下载出来 firepwd脚本目录下下载

然后运行exp脚本

得到账户密码ssh连接

Sudo -l 提权

成功登录root

flag

Vulnhub--BlueSky:1相关推荐

  1. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  2. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  3. SQL Server 2005“备份集中的数据库备份与现有的数据库不同”解决方法此信息转载自BlueSky's Blog,www.heuupk.com,为尊重无价的知识请保留此版权信息。...

    SQL Server 2005"备份集中的数据库备份与现有的数据库不同"解决方法 以前一直使用SQL Server2000,现在使用SQL Server2005,就在现在的项目中使 ...

  4. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  5. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  6. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  7. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  8. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  9. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

  10. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

最新文章

  1. 「golang」panic: commands out of sync. Did you run multiple statements at once
  2. Loj #6287 诗歌
  3. 搭建项目_跟着团子学SAP PS:项目模版搭建
  4. java中File类应用:遍历文件夹下所有文件
  5. 函数计算如何帮助语雀构建稳定且安全的业务架构?
  6. jQuery 学习笔记(三)——事件与应用
  7. 属性子集选择的基本启发方法_一文看懂数据预处理最重要的3种思想和方法
  8. k8s删除deployment_k8s灾备指南(Velero)
  9. [转]Android SurfaceView 绘图覆盖刷新及脏矩形刷新方法
  10. string字符串的查找替换、模式匹配
  11. centos6.5 conky安装配置
  12. 潜意识的力量:潜意识开发四大关键
  13. Django 学习第九天——请求与响应
  14. 标准化工作导则2020_夯实标准化工作——标准化工作导则GB/T 1.12020培训会在水发兴业能源顺利举办...
  15. acWing 1296 聪明的燕姿
  16. 疑犯追踪第五季/全集Person of Interest迅雷下载
  17. ​ClickHouse在手淘流量分析业务实践
  18. eclipse中如何把中文变成英文?
  19. 秀动抢票教程,JS逆向分析与学习
  20. java 面试题带答案,大量教程

热门文章

  1. java反向查找dns_windows – 反向DNS查找
  2. iMac一体机安装苹果和Win7双系统
  3. java+poodle漏洞修复_SSLv3 Poodle攻击漏洞检测工具
  4. Vue实现点击上传图片预览图片功能
  5. 英语单词记忆测试软件,适用于检查学生英语单词背诵情况的软件
  6. 大学计算机基础第一章知识点归纳,《大学计算机基础》主要知识点
  7. 普通程序员如何正确学习人工智能方向的知识?
  8. spider分布式引擎
  9. sed -i 单引号中嵌套双引号_作文中标点符号的易错点整理,学到了以后不再用错...
  10. 嵌入式行业技术思维导图