本文作者:某学员A(SRC漏洞实战班1期学员)
完成tomcat搭建
1)实验环境介绍:华为云vps(centos8),已安装jdk1.8
2)安装tomcat8:
2.1)在vps执行命令下载tomcat8压缩包:
wget https://mirrors.tuna.tsinghua.edu.cn/apac he/tomcat/tomcat-8/v8.5.70/bin/apache-tomcat8.5.70.tar.gz
2.2)解压,将解压后的文件移动至opt目录下,并创建链接:
tar zxvf apache-tomcat-8.5.70.tar.gz(解压)mv apache-tomcat-8.5.70 /opt(移动到opt目录)ln -s /opt/apache-tomcat-8.5.70/ /opt/tomcat8(创建链接)
2.3)启动tomcat:
/opt/tomcat8/bin/startup.sh(默认端口8080)
2.4)访问vps的8080端口,结果如下:
Tomcat搭建完成。
2.复现Tomcat后台爆破
Tomcat默认只有127网段局域网机器具有访问权限,想实现外部访问,需要配置管理员权限。
1)配置管理员账号,进入/opt/tomcat8/conf/tomcat-users.xml文件,配置如下(红色字体那几行):
2)修改/opt/tomcat8/webapps/manager/META-INF/context.xml和/opt/tomcat8/webapps/host-manager/META-INF/context.xml这两个文件,修改结果如下:
配置完毕,此时再点击host manager便可以进行登录,结果如下:
3)利用burpsuite进行爆破,抓包如下:
4)登录的账号密码使用base64加密中间用:连接,将数据包发送给Intruder模块,加载账号密码字典,载荷类型选择自定义迭代器,如下:
5)进行爆破,结果如下:
6)tomcat后台爆破成功,进入后台,界面如下
7)打开服务器状态,打开应用程序列表,此界面可进行文件上传getshell如下:
8)生成带有jsp木马的war包(实验中zip压缩可以成功,rar压缩失败),上传至服务器,使用冰蝎进行连接:
3.Tomcat任意文件上传
1)利用vulhub在kali里搭建CVE-2017-12615环境,通过主机浏览器访问结果如下:
2)开启burp进行抓包,结果如下:
3)使用PUT方法上传jsp文件,尝试文件上传漏洞,结果如下:
4)PUT方法可以上传文件,但需要在1.jsp后加 \ 进行绕过,通过冰蝎连接,结果如下:
实验结果,tomcat任意文件上传成功(put可上传任意文件,冰蝎连接php失败,jsp、jspx.jsp成功连接)。
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!