tomcat中间件的文件上传漏洞

直接连接IP时,发现网页404错误,无法访问。

此时通过nmap扫描,发现端口22,514(处于关闭状态),3389远程连接,以及8080的端口

注:tomcat的端口默认为8080端口,此时通过8080端口,正常访问到页面

通过查询tomcat版本8.5.19,发现存在有文件上传漏洞,但是点击访问文件上传的点时,访问失败。

尝试通过bp抓包的形式,读取内容。

此时,发现包内容是用得GET传参的方式,那就尝试更改一下传参方式来发包访问,发送一个1.txt的文档,试一下能不能访问成功。

幸运的是,改包发送后,返回204,即为成功访问。

在确定put传参可行之后,尝试一下通过put传参过去jsp的木马,是否有对内容进行查杀。

这里我采用的方法是通过哥斯拉来生成jsp木马,高效可行。

生成过后将jsp一句话木马复制到包中,使用put的传参方式发送一个shell.jsp的木马,这里密码和密钥随便输出,保证后面能够链接即可,选择JavaDynamicPayload的攻击载荷和java的加密器。

看回包内容204,说明已经成功传递了木马进靶机。

接下来的步骤就简单很多了,通过哥斯拉连接文件,代理端口可以在不与现有已开启端口冲突的情况下,可以任意选择,密码密钥,有效载荷和加密器与之前建立的jsp木马的相契合即可。

连接成功后,就是简简单单的找找找就可以了,成功找到两个flag。

今天的分享就到这里,喜欢的小伙伴记得一键三连,博主之后也会不定期的发布一些相关的渗透学习的知识分享,感谢各位小伙伴的支持!!!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值