信息搜集与漏洞探测
(1)查询攻击机kali的IP地址
(2)识别存活主机,发现攻击目标
1)使用nmap -sP扫描c段网络存活主机
发现存在192.168.232.131
2)使用nmap -sS扫描端口开放
发现开放80端口
(3)在浏览器中打开该ip
通过对页面浏览,得知该网站存在一个信息泄露
直接显示出了使用的web服务器tomcat
(4)在kali中进行服务扫描验证
使用nmap -sV扫描服务版本
发现该目标使用了Apache Tomcat/Coyote JSP engine 1.1
(5)使用nmap -O 查看系统
(6)抓包发现存在404报错,一个get方法,以及tomcat版本
(7)上网查tomcat漏洞,在7版本的时候存在以下漏洞
(8)对网站进行修改put测试
看到返回201,上传成功
(9)访问上传的文件
(10)再上传jsp一句话木马
一句话木马绕过,上传至目标系统
(11)连接蚁剑
连接成功,进入系统目录。