漏洞复现-Tomcat8弱口令&&后台Getshell

admin 2022年12月8日19:41:07评论60 views字数 817阅读2分43秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

Tomcat管理登录界面存在弱口令漏洞,登录成功后存在上传点,上传.war压缩包,war包不会被解析,直接访问我们存储在里面的木马,可以获取权限。

靶场环境

vulhub搭建参考:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/tomcat/tomcat8目录

使用命令:

docker-compose up -d #启动镜像,整个过程比较久,耐心等待
访问 http://yourip:8080 #成功访问到页面,搭建成功

漏洞复现-Tomcat8弱口令&&后台Getshell

验证漏洞的存在

1、访问页面 http://yourip:8080

漏洞复现-Tomcat8弱口令&&后台Getshell

2、通过弱口令tomcat/tomcat能成功登录后台,存在war包上传点

漏洞复现-Tomcat8弱口令&&后台Getshell

后台Getshell

1、制作war包

将一句话木马写入jsp文件,然后将jsp文件压缩为zip等格式,并将后缀改为war

2、上传war包

选择war包

漏洞复现-Tomcat8弱口令&&后台Getshell

上传

漏洞复现-Tomcat8弱口令&&后台Getshell

3、验证木马上传

会多出以war包为名的选项

漏洞复现-Tomcat8弱口令&&后台Getshell

点进去获取war包的路径,然后加入war包里面包含的jsp文件shell.jsp。一句话木马前面可以写入一些字符,如123,当访问该页面的时候就会显示在页面上。

http://192.168.0.140:8080/shell/shell.jsp

漏洞复现-Tomcat8弱口令&&后台Getshell

获取权限

因为使用的是冰蝎马,所以使用冰蝎进行连接,密码为rebeyond

文件管理:

漏洞复现-Tomcat8弱口令&&后台Getshell

命令执行:

漏洞复现-Tomcat8弱口令&&后台Getshell

漏洞复现-Tomcat8弱口令&&后台Getshell

历史推荐

安卓APP推荐——网络万用表

安卓APP推荐——HookVip

安卓APP推荐——IP Tools去广告版

sec-interview——面试题汇总

网络安全架构之安全概况

域渗透-横向移动命令总结

一款不错的CTF平台——MarsCTF

从手欠删除源代码到反编译exe找回

漏洞复现——CVE-2021-44228

VPS快速代理到本地主机,你难道还不会?


原文始发于微信公众号(浪飒sec):漏洞复现-Tomcat8弱口令&&后台Getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日19:41:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-Tomcat8弱口令&&后台Getshellhttp://cn-sec.com/archives/1445654.html

发表评论

匿名网友 填写信息