漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

admin 2024年1月3日14:06:28评论21 views字数 803阅读2分40秒阅读模式

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

漏洞简介  

Tomcat是一个开源的Java Servlet容器,由Apache软件基金会开发和维护。它提供了一个运行Java Web应用程序的环境,可以处理HTTP请求并将其映射到相应的Servlet或JSP页面。Tomcat是一个轻量级的容器,易于安装和配置,是开发和部署Java Web应用程序的常用选择。
Tomcat支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell


实验环境  

攻击机:win10

靶机:使用docker搭建的tomcat环境    


复现过程  

1、找到位置并开启靶场环境  

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

done表示启动成功,可以用docker ps查看启动情况

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

这表示已经启动在本机器的8080端口

2、访问 http://your-ip:8080  

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞    

单击Manager App可以弹出登录选项:

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

3、输入tomcat tomcat即可通过弱口令登录进入后台  

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

4、准备war包  

首先使用godzilla工具生成一个jsp木马    

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

这里记得选择jsp类型

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

生成到桌面

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞    

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

生成成功

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

在桌面打开终端,生成war包:

jar -cvf shell.war .shell.jsp

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

5、得到war包后进行上传  

找到tomcat后台中文件上传的功能点:    

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

将做好的war包进行上传

点击浏览进入选择文件界面

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

选择刚才做好的war包

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

点击提交    

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

提交后可以看到状态栏提示OK

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

往下拉可以看到自己提交的war包

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞    

6、访问自己的木马并进行连接  

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

通过哥斯拉连接Getshell:

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

测试连接:    

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

成功Getshell

漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

修复建议  

1、删除webapps目录中的docs、examples、host-manager、manager等正式环境不用的目录

2、管理员不要使用弱口令

3、设置该网页只能本机访问    

原文始发于微信公众号(智检安全):漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日14:06:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞http://cn-sec.com/archives/2359564.html

发表评论

匿名网友 填写信息