漏洞简介
实验环境
攻击机:win10
靶机:使用docker搭建的tomcat环境
复现过程
1、找到位置并开启靶场环境
done表示启动成功,可以用docker ps查看启动情况
这表示已经启动在本机器的8080端口
2、访问 http://your-ip:8080
单击Manager App可以弹出登录选项:
3、输入tomcat tomcat即可通过弱口令登录进入后台
4、准备war包
首先使用godzilla工具生成一个jsp木马
这里记得选择jsp类型
生成到桌面
生成成功
在桌面打开终端,生成war包:
jar -cvf shell.war .shell.jsp
5、得到war包后进行上传
找到tomcat后台中文件上传的功能点:
将做好的war包进行上传
点击浏览进入选择文件界面
选择刚才做好的war包
点击提交
提交后可以看到状态栏提示OK
往下拉可以看到自己提交的war包
6、访问自己的木马并进行连接
通过哥斯拉连接Getshell:
测试连接:
成功Getshell
修复建议
1、删除webapps目录中的docs、examples、host-manager、manager等正式环境不用的目录
2、管理员不要使用弱口令
3、设置该网页只能本机访问
原文始发于微信公众号(智检安全):漏洞复现-vulhub tomcat8弱口令&war远程部署漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论