0%

TryHackMe-ToysRus

靶机链接
这个靶机主要引导你使用以下工具,一路收集信息,最终接管机器。

  • Dirbuster
  • Hydra
  • Nmap
  • Nikto
  • Metasploit

靶机难度:十分简单

信息收集

常规思路,上来先NMAP扫一下
nmap -A -T5 -p- -vvv 10.10.32.4

通过扫描结果,我们可以发现目标机器开了四个端口。
分别是

  • 22 openssh7.4
  • 80 apache httpd2.4.18
  • 1234 apache tomcat7.0.88
  • 8009 apache coyote 1.1

先访问下网站,并且用dirbuster扫描看看网站路径。
dirbuster的使用相对简单,因为有图形化界面,设置好后开始即可
dirbuter

最后我们能扫出三个目录
path

访问了guidelines,只有一句话
guidelines
这里可以猜测网站管理员是bob

访问protected,需要登录才能访问。尝试用Hydra,这个工具也有图形化界面,但是我使用的是命令行。

1
hydra -l bob -P /usr/share/wordlists/rockyou.txt.gz -t 10 -vV -e ns 10.10.32.4 http-get /protected/

部分命令:

1
2
3
4
5
6
7
8
-l 指定用户名
-p 指定密码
-L 用户名字典
-P 密码字典
-t 线程
-vV 输出详细信息
-e ns 可选参数 n空密码试探,s指定用户名和密码
http-get 指定服务名

hydra-pass

密码很快就被跑出来了。

重新去访问/protected/提示我们服务已经被转移到其他的端口了。那就去看看nmap之前扫出来的1234端口吧。

可以看到是Apache Tomcat的站点
tomcat

这里我们使用nikto这个工具扫描

nikto -host http://10.10.32.4:1234/manager/html

会扫出五个子目录手动去。
使用hydra跑出来的密码,尝试看看能不能登录。
host-manager

成功访问。

漏洞利用

接下来就是去查exoploit了看看有什么poc是我们可以直接去利用的。

有了tomcat的管理权限。我们可以直接利用tomcat_mgr_upload,设置好参数后直接利用。

拿到shell
shell

总结

学会了Dirbuster,Hydra,Nikto这三个工具的基本使用。

nikto基本使用

hydra使用说明