nmapでRecon
8080/tcpでApache Tomcat/Coyote JSP engine 1.1
を使っていることがわかる
2. Tomcat管理者画面へのアクセス
Web画面にアクセスすると、Apache Tomcatの管理者画面へのリンクがある。
kaliのなかにTomcatのデフォルトパスワードの辞書があるので、ユーザ名とパスワードを別ファイルに取り出してhydra
に取り込む形で準備しておく。
これをhydraに食わせる。
3. リバースシェルのデプロイ、実行
Tomcatの管理画面からwarファイルをデプロイすることができるので、msfvenomでリバースシェルのwarファイルを作成する。
いつもはFirefoxを使用しているがアップロード時に接続が遮断されてしまうので、
試しにChromiumから実施すると通った。
待ち受け側はnc
で準備しておき、アップロードしたwarファイルのパスへアクセスするとリバースシェルが起動する。
4. flag探索
flag
を含むファイル、ディレクトリを探す。
Administrator
のDesktop
に怪しげなフォルダがあるのでアクセスすると、userとrootの両方のフラグをゲット。