渗透tomcat

  • 在这里插入图片描述

打开网页获取有效信息,Apache Tomcat/8.0.43及其醒目,猜测为一款软件以及他的版本号

  • 不晓得tomcat是什么,百度一波

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。

  • 因为要渗透该靶场,所以查看一下tmocat的目录情况,深入了解tomcat的信息
/bin  #二进制文件
 startup.bat      #启动tomcat服务
 shutdown.bat     #关闭tomcat服务
/conf  #配置文件 
 sever.xml        #定义了tomcat启动时涉及的组件属性
 tomcat-users.xml #tomcat的用户密码和权限
 web.xml          #定义servlet 
/lib   #存放全局的jar包
/logs  #日志
/temp  #临时文件
/webapps  #存放JAVA的WEB项目            
        /manager  #后台登录界面
        /ROOT     #根目录
/work  #存放jsp编译后产生的class文件
  • tomcat有一个后台登录界面,我们尝试访问一下,弹出登录框,我们首先想到爆破,但是可以先搜索一下tomcat有哪些漏洞可以利用

请添加图片描述

  • 直接搜一波tomcat的漏洞

CVE-2017-12615

影响版本:Tomcat 7.0.0 ~ 7.0.79

影响说明:上传webshell,任意命令执行

该漏洞与提供的靶场版本不符

CVE-2020-1938

影响版本:

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

影响说明:读取webapp下的所有文件

未尝试

弱口令

影响版本:全版本

环境说明:后台上传文件,getshell

  • 因为存在后台登录界面,介于自锁功能已经关闭,利用弱密码漏洞进行爆破

    msf自带针对tomcat弱密码的爆破功能,在修改字典文档后进行爆破,得到tomcat的账号以及密码

在这里插入图片描述

  • 进入tomcat的后台,发现文件上传点

在这里插入图片描述

  • 标识需要上传一个.war文件,将冰蝎自配的.jsp打包成.war文件后上传,上传成功

在这里插入图片描述

  • 再用连接冰蝎,获取shell,寻找flag

在这里插入图片描述

  • 在根目录下找到一个flag文件,但是flag信息为fake flag,进入系统命令,查看主机系统,为liunx,使用find命令查询所有带flag文件,最后发现只有一个flag文件,在根目录下,判断为所找的flag

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值