漏洞复现-Tomcat8弱口令&&后台Getshell
2022-12-5 10:1:52 Author: 浪飒sec(查看原文) 阅读量:25 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

Tomcat管理登录界面存在弱口令漏洞,登录成功后存在上传点,上传.war压缩包,war包不会被解析,直接访问我们存储在里面的木马,可以获取权限。

靶场环境

vulhub搭建参考:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/tomcat/tomcat8目录

使用命令:

docker-compose up -d #启动镜像,整个过程比较久,耐心等待
访问 http://yourip:8080 #成功访问到页面,搭建成功

验证漏洞的存在

1、访问页面 http://yourip:8080

2、通过弱口令tomcat/tomcat能成功登录后台,存在war包上传点

后台Getshell

1、制作war包

将一句话木马写入jsp文件,然后将jsp文件压缩为zip等格式,并将后缀改为war

2、上传war包

选择war包

上传

3、验证木马上传

会多出以war包为名的选项

点进去获取war包的路径,然后加入war包里面包含的jsp文件shell.jsp。一句话木马前面可以写入一些字符,如123,当访问该页面的时候就会显示在页面上。

http://192.168.0.140:8080/shell/shell.jsp

获取权限

因为使用的是冰蝎马,所以使用冰蝎进行连接,密码为rebeyond

文件管理:

命令执行:

历史推荐

安卓APP推荐——网络万用表

安卓APP推荐——HookVip

安卓APP推荐——IP Tools去广告版

sec-interview——面试题汇总

网络安全架构之安全概况

域渗透-横向移动命令总结

一款不错的CTF平台——MarsCTF

从手欠删除源代码到反编译exe找回

漏洞复现——CVE-2021-44228

VPS快速代理到本地主机,你难道还不会?


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247490368&idx=1&sn=9898b56116d2b0a6247db24099bde2bb&chksm=ea082f50dd7fa6469954151ff6acfd571ef9a9200632f6298bf18c15255bbaab18249c22dc6b#rd
如有侵权请联系:admin#unsafe.sh