靶场下载地址 https : //download.vulnhub.com/bluesky/BlueSky.ova

首先扫描一下外网存活ip 找到目标机器的ip

扫描开放了扫描端口服务

得知开了 22 ssh 与8080 目标上还运行了一个Apache Tomcat

Tomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展

Struts2 漏洞介绍

Struts2:是apache项目下的一个web 框架

漏洞涉及Struts2.0及以上的版本,是一个远程命令执行漏洞和开放重定向漏洞。利用漏洞,黑客可发起远程攻击,不但可以窃取网站数据信息,甚至还可取得网站服务器控制权

下面利用CVE-2017-9791漏洞:远程代码执行漏洞,可以通过恶意字段值执行远程代码执行

这里反弹了  虽然它说漏洞利用失败,但我们有一个会话在后台运行起来了.

可怜的是这个shell不稳定 老是掉!!

然后打算在bash中生成一个反向shell  使用 nc 监听

现在拿到了反向外壳 也就是获得了pty

这里还有一种方法

一开始通过扫描得知开启了8080端口还有apache tomcat

然后访问一下

看到 manager app (管理程序)

然后呢点了一下 居然问我要账号密码登录 于是开始在伪终端找

查看到里面有两个关于用户的信息

这里去登录一下

已经进入到了管理程序里

向下滑动

看到了上传程序的地方

叫上传WAR文件

然后找了一下博客 看了一下后缀WAR如何生成

因为Tomcat 是基于Java 所以

下一步上传

成功啦呦

然后双击shelll kali使用msf进行监听

成功反弹!!

可是权限太低了要 只有root权限才可以进入到root目录下拿到flag

mozilla firefox信息收集

在用户根目录下发现mozilla firefox浏览器文件

在网上找到firefox浏览器存储用户名密码的文件是logins.json(版本号小于等于32.0)或者signons.sqlite

得知文件路径

这文件是加密的

使用firepwd进行解密:用于解密Mozilla受保护密码的开源工具

使用脚本进行解密 python3 支持key3.dbkey4.dbpassword解密

在靶机中建立http服务

kali本地将文件下载出来 firepwd脚本目录下下载

然后运行exp脚本

得到账户密码ssh连接

Sudo -l 提权

成功登录root

flag

Vulnhub--BlueSky:1相关推荐

  1. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  2. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  3. SQL Server 2005“备份集中的数据库备份与现有的数据库不同”解决方法此信息转载自BlueSky's Blog,www.heuupk.com,为尊重无价的知识请保留此版权信息。...

    SQL Server 2005"备份集中的数据库备份与现有的数据库不同"解决方法 以前一直使用SQL Server2000,现在使用SQL Server2005,就在现在的项目中使 ...

  4. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  5. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  6. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  7. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  8. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  9. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

  10. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

最新文章

  1. mysql行级锁实例,PHP – MySQL行级锁定示例
  2. 通过PDO 连接SQL Server
  3. redhat下配置SEED DVS6446开发环境3
  4. js const 和 var 的区别
  5. 关于对象、构造函数、原型、原型链、继承
  6. android 2个界面抽屉,Android使用DrawerLayout创建左右两个抽屉菜单
  7. 在线MG小游戏html5源码
  8. Java知多少(64)线程死锁
  9. 选择编程语言前需要知道的事
  10. 深度总结,带你玩转 NVIDIA GPU
  11. 小游戏学习--获取已发布微信小游戏源码
  12. 模板,宏,atuo关键字的简述
  13. 是时候转移百度网盘的文件了 MultCloud 来帮忙
  14. BIG6——解决问题时收集、利用资料的思路
  15. 做数据分析需要学什么?这几项技能你掌握了吗?
  16. Redis学习总结和相关资料
  17. Linux ——objdump和readelf的使用
  18. VS2010工程文件
  19. 期末大作业纯前端技术实现个人简历模板
  20. android 创意app,创意无止境!17款让人脑洞大开的APP推荐

热门文章

  1. java web 使用 Freemarker 导出word,zip包导出多个word
  2. 中文编程发展与兴起的重要意义
  3. realize与recognize辨析
  4. 【OpenCV学习笔记】之离散傅里叶变换(DFT)
  5. The CUDA compiler identification is unknown 解决
  6. php arcsin函数,excel如何计算反三角函数
  7. Linux递归修改后缀名
  8. 获取设备唯一编号替代IMEI新方案
  9. mindspore| lenet模型 推理过程记录
  10. postman 一直Sending