Tomcat服务自带一个管理界面,URL为:http://yuor-ip:8080/manager/html,在tomcat8默认安装下,tomcat中没有任何用户,且该URL只允许本地的IP进行访问,那么这个漏洞就不存在了,但是如果业务有远程管理的需求,那么管理员就需要进行配置,如果管理员配置的用户名和密码配置不当,就可能被攻击者利用,进而进入tomcat后台管理页面。
进入到管理页面后,如果tomcat配置允许上传的权限,那么我们就可以上传war包了,我们可以上传war包对于tomcat而言其实是一个模块,Tomcat会将该war包解压,然后生成一个同名目录,目录不是war压缩里的文件,这样,我们就可以借助这一机制,上传jsp木马,连接后就可以获得shell权限了。
Apache Tomcat8,经过测试,全版本影响。
1、这里我们使用vulhub的靶场环境。
cd tomcat8
docker-compose up -d
2、我们访问URL:http://192.168.111.133:8080/
1、我们首先利用tomcat弱口令检测工具,进行检测。
2、登陆成功。
3、在后台管理页面下面,有一个Deploy页面,如下所示。
4、在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test1.jsp,然后将该文件添加到压缩文件,注意是zip类型的压缩文件,然后我们把压缩文件重命名为test2.war,我们使用冰蝎连接。
5、上传成功,我们访问:
http://192.168.111.133:8080/test2/test1.jsp
6、尝试冰蝎连接。
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读