1.1漏洞测试环境及搭建
1.漏洞环境版本
Tomcat版本:8.0
2.环境搭建
(1)漏洞目录
/opt/vulhub/tomcat/tomcat8
(2)docker-compose up –d
如图1所示,启动docker中的tomcat8测试环境。
图1 启动漏洞测试环境
(3)查看并验证docker开启情况
执行命令“docker ps”查看docker启动的情况,默认漏洞测试环境为8080端口,如图2所示,如果需要启动多个测试环境,则需要进行相应的修改和配置。
图2查看docker启动情况
(4)访问8080端口
如图3所示,在浏览器中输入“http://19168.19.134:8080”进行访问,19168.19.134为测试环境的IP地址,实际测试过程中可以通过ifconfig –a来获取IP地址。
图3 访问tomcat服务
(5)密码验证
在后台管理页面中单击“Host Manager”,进入后台登陆验证页面,如图4所示。
图4 后台登陆验证
(5)下载冰蝎
https://github.com/rebeyond/Behinder/releases
该工具运行环境为JDK11/14/17,低版本会运行出错。
(6)打包
安装Jdk11及以上版本后,执行命令“jar cvf pass1.war pass1.jsp”生成pass1.war测试包,如图5所示。
图5 生成jar测试后门
1.2Tomcat后台权限划分
Tomcat7+权限分为:
manager(后台管理)
manager-gui 拥有html页面权限
manager-script 拥有text接口的权限,和status权限
manager-jmx 拥有jmx权限,和status权限
host-manager(虚拟主机管理)
admin-gui 拥有html页面权限
admin-script 拥有text接口权限
1.3详细漏洞利用
1.登录后台后直接上传war包
在tomcat后台中找到“WAR file to deploy”,单击“选择文件”找到shell打包的jar文件pass1.war,单击“deploy”即可,如图6所示。
图6 上传pass1.war文件
2.后台地址
在tomcat后台中可以看到刚才部署的pass1目录,如图7所示。
图7查看部署的jar包
3.通过“冰蝎”对后门进行连接
如图8所示,在“冰蝎”中新建一条记录:http://19168.19.134:8080/pass1/shell.jsp,密码为rebeyond,连接成功后可以查看系统文件等。
图8 通过“冰蝎”对后门进行连接
原文始发于微信公众号(小兵搞安全):Tomcat 8.0后台弱口令登录及Webshell获取
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论