Tomcat弱口令&后台getshell漏洞
2023-2-25 20:15:51 Author: 渗透安全团队(查看原文) 阅读量:16 收藏

Tomcat服务自带一个管理界面,URL为:http://yuor-ip:8080/manager/html,在tomcat8默认安装下,tomcat中没有任何用户,且该URL只允许本地的IP进行访问,那么这个漏洞就不存在了,但是如果业务有远程管理的需求,那么管理员就需要进行配置,如果管理员配置的用户名和密码配置不当,就可能被攻击者利用,进而进入tomcat后台管理页面。

进入到管理页面后,如果tomcat配置允许上传的权限,那么我们就可以上传war包了,我们可以上传war包对于tomcat而言其实是一个模块,Tomcat会将该war包解压,然后生成一个同名目录,目录不是war压缩里的文件,这样,我们就可以借助这一机制,上传jsp木马,连接后就可以获得shell权限了。

Apache Tomcat8,经过测试,全版本影响。

1、这里我们使用vulhub的靶场环境。

cd tomcat8docker-compose up -d

2、我们访问URL:http://192.168.111.133:8080/

1、我们首先利用tomcat弱口令检测工具,进行检测。

2、登陆成功。

3、在后台管理页面下面,有一个Deploy页面,如下所示。

4、在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test1.jsp,然后将该文件添加到压缩文件,注意是zip类型的压缩文件,然后我们把压缩文件重命名为test2.war,我们使用冰蝎连接。

5、上传成功,我们访问:

http://192.168.111.133:8080/test2/test1.jsp

6、尝试冰蝎连接。


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247498593&idx=2&sn=cae0cf1da268b87f34c07b08e74a48ba&chksm=c17606cef6018fd808076d886e7b62a8a75feb9cd77920538acde9245dff5be1195d9881f9b8#rd
如有侵权请联系:admin#unsafe.sh