复现vulhub tomcat弱口令漏洞

简介

vulhub靶场下tomcat管理后台存在弱口令漏洞(可在Tomcat安装目录下的conf/tomcat-users.xml文件中配置用户名和密码,默认都为tomcat),且Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下。

实验环境:

靶机:Ubuntu vulhub(192.168.81.135)

攻击机:win10(安装了Burp Suite 、冰蝎等工具)

注:环境的搭建可看我上一篇博客使用vulhub靶场复现tomcatput上传漏洞_m0_67463450的博客-CSDN博客

漏洞复现

进入vulhub/tomcat/tomcat8并开启漏洞环境(docker-compose up -d开启环境) 

打开burpsuite

进入目标网站:http://192.168.81.135:8080/

进入burpsuite代理模式开启拦截

点击Manager App

点击 Forward随便输入用户名密码

右键发送到intruder

 注:先使用clear再用add添加

 

 点击start attack开始爆破

将返回值等于200payload的解密得到用户名密码均为tomcat

解码

 

 成功获得用户名和密码(均为tomcat)

 进入后台

 找到上传路径准备上传jsp的木马

 对木马进行打包将其压缩为zip后将后缀改为war,并进行上传

上传成功会出现/shell目录

访问该目录中的木马文件http://192.168.8.157:8080/shell/shell.jsp

 使用冰蝎进行链接

连接成功,可以开始操作了

 漏洞复现成功

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值