Tomcat8弱口令&后台获取getshell复现(包括搭建环境的问题)

文章详细介绍了Tomcat管理后台存在的漏洞,攻击者如何利用弱口令暴力破解登录并部署webshell。通过搭建环境、检查端口、访问页面、使用msf工具进行弱口令爆破,然后上传带木马的war文件,最终访问并利用webshell。防火墙策略调整确保了服务的可访问性。
摘要由CSDN通过智能技术生成

一、漏洞原理

        tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。

二、漏洞复现 

客户机:192.168.0.3

攻击机:192.168.0.14

 1.搭建环境

   使用vulhub搭建Tomcat8的环境

docker-compose up -d

  2.查看环境端口是否启动成功

docker ps

         

 3.访问Tomcat首页

##如果访问不了Tomcat;防火墙策略存在问题;如果是关闭了的就需要开启防火墙增加8080端口的策略,如果开启了的直接增加策略

systemctl start firewalld
systemctl status firewalld
firewall-cmd --state
firewall-cmd --permanent --zone=public --list-ports
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --reload
firewall-cmd --permanent --zone=public --list-ports

 4.访问http://192.168.0.3:8080/

 

 5.访问Tomcat后台地址

http://xxx:8080/manager/html

6.用msf里面auxiliary(scanner/http/tomcat_mgr_login)弱口令爆破

msfconsole

search tomcat

 7.基本配置一下参数

set rhosts 192.168.0.3
set rport 8080
run

 

 

8.登录后台上传war包的webshell

上传带jsp木马的war压缩包 

 这里回显ok表示成功

 9.访问webshell木马

        

 10.蚁剑连接

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值