reateam-打点(tomcat弱口令+getshell)

admin 2024年12月24日10:58:54评论4 views字数 825阅读2分45秒阅读模式

 

Tomcat控制台(目前遇到的概率相对低一点)

  • 默认账号:admin、tomcat
  • 默认密码:admin、tomcat
  • 后台可通过上传war包写webshell

reateam-打点(tomcat弱口令+getshell)

爆破方式讲解

  • 先使用Burp抓登陆包,找到鉴权字段,发现账号密码经过base64编码

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

  • 鉴权字段的值进行base64解码以后,发现格式为:账号:密码

reateam-打点(tomcat弱口令+getshell)

  • 此时将数据包发送到Intruder,选择爆破的方式为Sniper,并将base64编码后的信息设置为变量

reateam-打点(tomcat弱口令+getshell)

  • Payloads设定为Custom iterator(Custom iterator这里指相当于把一条爆破语句拆成三个部分:账号:密码
  • 设置Payload 1的值为 tomcat,即用户名

reateam-打点(tomcat弱口令+getshell)

  • 设置Payload 2的值为 :,即分隔符

reateam-打点(tomcat弱口令+getshell)

  • 设置Payload 3的值为需要爆破的密码

reateam-打点(tomcat弱口令+getshell)

  • 添加Payload Processing,选择编码方式为base64

reateam-打点(tomcat弱口令+getshell)

  • 取消勾选URL编码

reateam-打点(tomcat弱口令+getshell)

  • 开始爆破

reateam-打点(tomcat弱口令+getshell)

拓展:PUT文件上传getshell(老版本的tomcat才能成功)

原理简介

  • Tomcat中如果在配置文件中设置了readonly=false,就会产生任意文件上传漏洞。
  • readonly的值默认是true(即不允许请求头delete和put操作),如果设置该参数为false,就可以通过put请求方法上传任意文件,从而上传webshell

实验复现(vulfocus靶场)

  • 启动靶场环境,然后访问靶场环境的地址,访问的同时用Burp进行抓包,然后发送到Repeater

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

  • 在Repeater中,将请求方法改成PUT,,PUT后的路径改成/222.jsp,然后打开冰蝎工具里的sever文件夹,将shell.jsp文件里的内容,复制到Repeater中的请求体里,点击send后相应201状态码
  • 除了改成PUT /222.jsp/,还可以改成:
  • PUT /222.jsp%20
  • PUT /222.jsp::$DATA

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

  • 此时用冰蝎连接上传的222.asp,发现成功建立连接

reateam-打点(tomcat弱口令+getshell)

reateam-打点(tomcat弱口令+getshell)

- source:securepulse.website

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日10:58:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   reateam-打点(tomcat弱口令+getshell)https://cn-sec.com/archives/3545177.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息