Tomcat 8.0后台弱口令登录及Webshell获取

admin 2024年3月4日09:43:33评论24 views字数 1160阅读3分52秒阅读模式

1.1漏洞测试环境及搭建   

1.漏洞环境版本
    Tomcat版本:8.0

2.环境搭建

(1)漏洞目录

/opt/vulhub/tomcat/tomcat8

(2)docker-compose up –d

 如图1所示,启动docker中的tomcat8测试环境。

Tomcat 8.0后台弱口令登录及Webshell获取

图1 启动漏洞测试环境

(3)查看并验证docker开启情况

执行命令“docker ps”查看docker启动的情况,默认漏洞测试环境为8080端口,如图2所示,如果需要启动多个测试环境,则需要进行相应的修改和配置。

Tomcat 8.0后台弱口令登录及Webshell获取

图2查看docker启动情况

 (4)访问8080端口

       如图3所示,在浏览器中输入“http://19168.19.134:8080”进行访问,19168.19.134为测试环境的IP地址,实际测试过程中可以通过ifconfig –a来获取IP地址。

Tomcat 8.0后台弱口令登录及Webshell获取

图3 访问tomcat服务

(5)密码验证

   在后台管理页面中单击“Host Manager”,进入后台登陆验证页面,如图4所示。

Tomcat 8.0后台弱口令登录及Webshell获取

图4 后台登陆验证

(5)下载冰蝎

https://github.com/rebeyond/Behinder/releases

该工具运行环境为JDK11/14/17,低版本会运行出错。

(6)打包

安装Jdk11及以上版本后,执行命令“jar cvf pass1.war pass1.jsp”生成pass1.war测试包,如图5所示。

Tomcat 8.0后台弱口令登录及Webshell获取

图5 生成jar测试后门

1.2Tomcat后台权限划分

Tomcat7+权限分为:

manager(后台管理)

manager-gui 拥有html页面权限

manager-status 拥有查看status的权限

manager-script 拥有text接口的权限,和status权限

manager-jmx 拥有jmx权限,和status权限

host-manager(虚拟主机管理)

admin-gui 拥有html页面权限

admin-script 拥有text接口权限

1.3详细漏洞利用

1.登录后台后直接上传war包

       在tomcat后台中找到“WAR file to deploy”,单击“选择文件”找到shell打包的jar文件pass1.war,单击“deploy”即可,如图6所示。

Tomcat 8.0后台弱口令登录及Webshell获取

图6 上传pass1.war文件

2.后台地址

在tomcat后台中可以看到刚才部署的pass1目录,如图7所示。  Tomcat 8.0后台弱口令登录及Webshell获取

图7查看部署的jar包

3.通过“冰蝎”对后门进行连接

   如图8所示,在“冰蝎”中新建一条记录:http://19168.19.134:8080/pass1/shell.jsp,密码为rebeyond,连接成功后可以查看系统文件等。

Tomcat 8.0后台弱口令登录及Webshell获取

图8 通过“冰蝎”对后门进行连接

          

          

原文始发于微信公众号(小兵搞安全):Tomcat 8.0后台弱口令登录及Webshell获取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月4日09:43:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tomcat 8.0后台弱口令登录及Webshell获取http://cn-sec.com/archives/2544453.html

发表评论

匿名网友 填写信息