Tomcat弱口令&后台getshell漏洞

admin 2023年2月26日15:59:55评论107 views字数 1105阅读3分41秒阅读模式

一、漏洞介绍

Tomcat服务自带一个管理界面,URL为:http://yuor-ip:8080/manager/html,在tomcat8默认安装下,tomcat中没有任何用户,且该URL只允许本地的IP进行访问,那么这个漏洞就不存在了,但是如果业务有远程管理的需求,那么管理员就需要进行配置,如果管理员配置的用户名和密码配置不当,就可能被攻击者利用,进而进入tomcat后台管理页面。

进入到管理页面后,如果tomcat配置允许上传的权限,那么我们就可以上传war包了,我们可以上传war包对于tomcat而言其实是一个模块,Tomcat会将该war包解压,然后生成一个同名目录,目录不是war压缩里的文件,这样,我们就可以借助这一机制,上传jsp木马,连接后就可以获得shell权限了。

二、影响范围

Apache Tomcat8,经过测试,全版本影响。

三、环境搭建

1、这里我们使用vulhub的靶场环境。


cd tomcat8docker-compose up -d


Tomcat弱口令&后台getshell漏洞

2、我们访问URL:http://192.168.111.133:8080/

Tomcat弱口令&后台getshell漏洞

四、漏洞复现

1、我们首先利用tomcat弱口令检测工具,进行检测。

Tomcat弱口令&后台getshell漏洞

2、登陆成功。

Tomcat弱口令&后台getshell漏洞

3、在后台管理页面下面,有一个Deploy页面,如下所示。

Tomcat弱口令&后台getshell漏洞

4、在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test1.jsp,然后将该文件添加到压缩文件,注意是zip类型的压缩文件,然后我们把压缩文件重命名为test2.war,我们使用冰蝎连接。

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞5、上传成功,我们访问:

http://192.168.111.133:8080/test2/test1.jsp


Tomcat弱口令&后台getshell漏洞

6、尝试冰蝎连接。

Tomcat弱口令&后台getshell漏洞





付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

Tomcat弱口令&后台getshell漏洞

进成员内部群


Tomcat弱口令&后台getshell漏洞



Tomcat弱口令&后台getshell漏洞

星球的最近主题和星球内部工具一些展示


Tomcat弱口令&后台getshell漏洞


Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞

Tomcat弱口令&后台getshell漏洞



关 注 有 礼



关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

Tomcat弱口令&后台getshell漏洞 还在等什么?赶紧点击下方名片关注学习吧!Tomcat弱口令&后台getshell漏洞


Tomcat弱口令&后台getshell漏洞



群聊 | 技术交流群-群除我佬


干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):Tomcat弱口令&后台getshell漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月26日15:59:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tomcat弱口令&后台getshell漏洞http://cn-sec.com/archives/1575217.html

发表评论

匿名网友 填写信息