技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

admin 2024年11月15日12:49:48评论12 views字数 2187阅读7分17秒阅读模式
0x01 前言

Tomcat的历史漏洞还是有这么多的,其中最常用的就是部署war包getshell了,但难免会遇到部署失败的情况,粗鲁地猜测可能有两个原因:

1.直接木马转war包部署被拦截,而普通文本转war包部署可正常访问,可能是安全防护设备在作妖,那就只能试试常规绕过;

2.目标网站是低版本Tomcat,攻防演练期间遇到很多低版本Tomcat网站,常规部署木马war包有时候会失效,最后通过部署axis2,然后在axis2中上传木马war包,则成功getshell。

本文呢,主要就是针对axis2进行getshell,详细操作如下。

0x02 环境搭建
本次实验的环境Tomcat 6.0.36Jdk1.8.0_202

部署Tomcat 6.0.36

没有找到现成的环境,自己搭建了一套。

官网下载Tomcat 6.0.36

https://archive.apache.org/dist/tomcat/tomcat-6/v6.0.36/bin/

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

修改tomcat的用户设置

修改tomcat-users.xml文件,不修改则无法访问manager:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

添加内容如下:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

环境启动

首先进入Tomcat目录的bin目录,先添加权限
chmod +x ./*.sh

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

启动Tomcat:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

获取地址:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

访问http://192.168.57.130:8080/manager/html

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

0x03 利用axis2进行getshell

部署axis2

下载地址:http://archive.apache.org/dist/axis/axis2/java/core/1.6.2/

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

直接在Tomcat页面进行上传部署:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

部署成功

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

利用axis2部署木马

首先登录axis2管理端:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

账号密码来自axis2.war里面的WEB-INF/conf.axis2.xml

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

登录进去之后选择Upload Service部署Axis2Shell

https://github.com/Svti/Axis2Shell

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

部署成功后就可以进行命令执行

访问http://192.168.57.130:8080/axis2/services/config/exec?cmd=whoami

可以看到命令执行成功

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

获取当前项目所在路径(后面上冰蝎马需要用到)

http://192.168.57.130:8080/axis2/services/config/getClassPath

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

如何写入冰蝎马

将config.aar里面的resource下的one.txt的内容改为冰蝎马的内容:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

然后使用Axis2Shell将one.txt部署到指定文件夹下,path可以通过/services/config/getClassPath获取

我这里直接将其部署到tomcat的ROOT目录下

利用如下命令将config.aar中的one.txt写到指定的jsp文件里

http://192.168.57.130:8080/axis2/services/config/upload?path=/home/kali/Desktop/test/apache-tomcat-6.0.36/webapps/ROOT/shell.jsp

上传成功

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

成功冰蝎连接:

技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

END

往期回顾

漏洞分析 |【原创】Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)

漏洞分析 |【原创】Nacos历史+最新漏洞详细分析(附利用方法)

技术分享 | JS断点调试教学

技术分享 | 搜索框之%的妙用

实战 | 对某授权学校的常规渗透

实战 | 一次另类的mssql渗透之路

实战 | 一次没有逗号的MSSQL注入

技术分享 | ChatGPT渗透教学(一)

实战 | host碰撞之边界突破getshell

技术分享 | web站点登录框的常规突破

权限提升 | DirtyPipe-脏管道内核提权

免杀 | 初学者的mimikatz免杀制作教程

技术分享 | 另类的XSS攻击之新型XSS载体

安全工具 | xray windows 1.9x版通杀补丁

安全工具 | 新型目录碰撞工具DirCollision

技术分享 | web登录框密码加密的突破小秘密

权限维持 | Windows快捷方式权限维持与后门

技术分享 | ChatGPT在红蓝队中的利用姿势(二)

实用工具 | ChatGPT大师V1.0 免注册中文复刻版

技术分享 | spring-security 三种情况下的认证绕过

技术分享 | 另类的SSRF漏洞的挖掘与利用,绝对另类哦!

文档干货 | 密码测评相关概念及国标文档和行标文档分享

实用工具 | ChatGPT Tools,无需登录网址即可直接使用

权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金

技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件

技术分享 | 利用子域接管漏洞赚取2000美金,子域接管漏洞讲解!

漏洞分析 | (CVE-2021-4206)QEMU QXL整数溢出导致堆溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

点赞是鼓励 在看是认同 分享传递知识

看完点个“在看”技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~分享给更多人技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

原文始发于微信公众号(杂七杂八聊安全):技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月15日12:49:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~https://cn-sec.com/archives/1889907.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息