【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现


前言

之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。


提示:以下是本篇文章正文内容,下面案例可供参考

一、Vulfocus开启Tomcat漏洞环境

在vulfocus官网注册一个账号就行,免费的,很不错的在线靶场,强烈推荐。
https://vulfocus.cn
然后选择,初级,下面选择Tomcat就行了。
在这里插入图片描述

点击启动之后就可以访问给出的ip地址进行访问(启动的时间很慢,而且靶场的运行时间有限,大家在靶场启动后复现的速度一定要快):
在这里插入图片描述

然后,tomcat的后台地址是manager。在url后面拼接就行,一般默认密码是tomcat/tomcat,实战情况中,暴破的字典自己去选。而且,tomcat后台账号密码传输是以(用户名:密码)这种形式再进行base64加密后传输的。这里不详细说明,具体看别的分析文章。

在这里插入图片描述

二、war包上传🐴,哥斯拉/冰蝎

进去后台以后,先生成一个jar的冰蝎🐴
在这里插入图片描述
然后用java命令,将它打包成war格式:

jar -cvf shell.war shell.jsp

在这里插入图片描述
然后找到tomcat的后台war包上传的地方:
在这里插入图片描述
上传刚刚到war包:
在这里插入图片描述
显示上传成功之后,访问url路径为http://ip/[war包名称]/[jsp名称].jsp

在这里插入图片描述
用冰蝎连接即可。
pass是刚刚设置的密码123123:
(为什么冰蝎这里的ip变了?因为写文章的时候靶场时间到了,自动关闭,只能重新启动了一个,步骤都是和前面一模一样的,靶场的时间是20分钟,但是启动靶场可能要个7-8分钟才能启动,所以挺耗时间的…)
在这里插入图片描述

最后在tmp目录下面找到了flag,提交就成功了。
在这里插入图片描述
成功:
在这里插入图片描述


总结

是突发奇想的一次漏洞复现,因为之前蜜罐上看到有这个漏洞,而且自己实战里也从来没用过,觉得挺有趣,所以就来复现试一试。

    文章原创,欢迎转载,请注明文章出处: 【Vulfocus靶场】Tomcat后台弱口令+War包文件上传Getshell漏洞复现.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
根据引用的描述,已复现Vulfocus靶场漏洞有spring代码执行(CVE-2018-1273)。该漏洞是指当使用Spring Framework版本4.3.5之前的应用程序中使用了Expression Language(SpEL)的功能时,攻击者可以通过构造特定的SpEL表达式来执行任意代码。这可能导致远程攻击者在受影响的应用程序上执行恶意代码。 除了Vulfocus漏洞复现之外,根据引用,Drupal曝出了一个远程代码执行漏洞(CVE-2018-7600),攻击者可以利用该漏洞执行恶意代码,导致网站完全被控制。 另外,引用提到了WordPress的远程代码执行漏洞(CVE-2016-10033),该漏洞利用了PHPMailer漏洞,在WordPress Core代码中体现,攻击者可以利用该漏洞执行代码。 总结来说,Vulfocus漏洞复现的其中一个例子是spring代码执行漏洞(CVE-2018-1273)。此外,还存在Drupal远程代码执行漏洞(CVE-2018-7600)和WordPress远程代码执行漏洞(CVE-2016-10033)。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [[Vulfocus解题系列] 所复现漏洞总结](https://blog.csdn.net/qq_45813980/article/details/118720526)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

归去来兮-zangcc

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值