记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

admin 2025年2月22日00:22:56评论54 views字数 733阅读2分26秒阅读模式

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

漏洞形成原因

    Tomcat manager 登录界面存在弱口令漏洞(tomcat,tomcat),登录成功后有上传点,压缩包xxx.wa r.war不会被解析,直接访问 xxx/里面的一句话路径,可直接拿到shell。

漏洞如何利用

    msfconsole 中弱口令爆破,爆破成功后登录;找到上传点,上传带有一句话jsp文件的名为xxx.war的包;访问 攻击ip地址/xxx/jsp文件路径,再用 webshell 连接工具进行连接。

漏洞复现过程

1、在kaili docker中启动此漏洞

命令:docker-compose up -d

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

备注:已经启动

2、nmap进行扫描端口

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

3、浏览器访问 Kali 的 ip 地址并接上8080端口

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

4、进入msfconsole

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

5、查找相应的模块命令:search tomcat

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

6、使用这个模块 

use auxiliary/scanner/http/tomcat_mgr_login

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

7、将rhosts设置为目标主机 set rhosts ip

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

8、run进行爆破 带有+号的即为爆破成功的账号密码

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

9、点击 Manager App 进行登录

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

10、找到上传点

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

11、将带有一句话的shell.jsp文件压缩成zip,并且将压缩后的zip文件改名为shell.war
jsp 一句话木马,密码为rebeyond

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

12、访问kali ip:8080/shell/shell.jsp 无显示

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

13、使用冰蝎进行连接

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现
DedeCMS-5.8.1 SSTI模板注入导致RCE
vulnhub - Lampiao靶场实战
2022护网溯源反制
Python

记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

原文始发于微信公众号(北京路劲科技有限公司):记一次Tomcat8-弱口令与后台上传getshell的漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日00:22:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次Tomcat8-弱口令与后台上传getshell的漏洞复现http://cn-sec.com/archives/864596.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息