实战之低版本tomcat-getshell
2022-9-29 11:33:57 Author: 渗透安全团队(查看原文) 阅读量:11 收藏

前言

某次红蓝对抗中,发现目标低版本的tomcat弱口令,但是常规的war包无法上传。

祝各位表哥国庆节假期快乐。

环境介绍

linux tomcat6.0

过程-上传war包

直接修改后缀,尝试war包上传。


发现未成功部署,显示false。点击start也无法成功部署。当然也无法访问。

思考是否是war的生成方式不对。

这里采取了标准的war生成。

War包构造 Jar cvf jmc.war ./


发现war包成功部署。


但是访问502报错。


继续尝试,这次更改jsp为txt文件进行尝试。发现txt文件是可以正常被访问。


那么问题就出在了jsp文件上面。或者是目录问题。

这里尝试过1.8jdk的马子 各种低版本的。命令执行的马子 大马等等都不可以

这里尝试多层目录,发现也是不行。


成功上传

在搜索相关文章的时候,发现一位表哥讨论了axis2和tomcat的上传问题,这里引起了注意。

这里axis2成功部署的话,可以利用axis进行文件上传。

是利用aar后缀进行部署的。这里github找到一个别的师傅的aar包。


成功部署。



成功获取shell


解决了上次低版本没有拿到shell的问题。

首发freebuf

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247493030&idx=2&sn=2f671b10bb106cebb1257670b04d8f42&chksm=c1761809f601911fff3674a5a5b8c613a3f628091aa2bf290d537dda4d083e7e6d52338d5690#rd
如有侵权请联系:admin#unsafe.sh