免责声明
本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
漏洞概述
Tomcat管理登录界面存在弱口令漏洞,登录成功后存在上传点,上传.war压缩包,war包不会被解析,直接访问我们存储在里面的木马,可以获取权限。
靶场环境
vulhub搭建参考:
进入到vulbub靶场的/vulhub/tomcat/tomcat8目录
使用命令:
docker-compose up -d #启动镜像,整个过程比较久,耐心等待
访问 http://yourip:8080 #成功访问到页面,搭建成功
验证漏洞的存在
1、访问页面 http://yourip:8080
2、通过弱口令tomcat/tomcat能成功登录后台,存在war包上传点
后台Getshell
1、制作war包
将一句话木马写入jsp文件,然后将jsp文件压缩为zip等格式,并将后缀改为war
2、上传war包
选择war包
上传
3、验证木马上传
会多出以war包为名的选项
点进去获取war包的路径,然后加入war包里面包含的jsp文件shell.jsp。一句话木马前面可以写入一些字符,如123,当访问该页面的时候就会显示在页面上。
http://192.168.0.140:8080/shell/shell.jsp
获取权限
因为使用的是冰蝎马,所以使用冰蝎进行连接,密码为rebeyond
文件管理:
命令执行:
历史推荐
原文始发于微信公众号(浪飒sec):漏洞复现-Tomcat8弱口令&&后台Getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论