Tomcat页面弱口令war包上传Getshell

思路

burpsuit对tomcat进行弱口令爆破→利用弱口令进入tomcat管理页面→制作war包上传getshell


在vulhub路径/vulhub/tomcat/tomcat8中启动tomcat环境
Tomcat页面弱口令war包上传Getshell_第1张图片

Tomcat默认页面登录管理在manager/html路径下
Tomcat页面弱口令war包上传Getshell_第2张图片
启动burpsuit抓包进行弱口令爆破
Tomcat页面弱口令war包上传Getshell_第3张图片

对Basic后面那一段base64进行解码发现是这样的一个格式 账号:密码
Tomcat页面弱口令war包上传Getshell_第4张图片
发送至爆破处
Tomcat页面弱口令war包上传Getshell_第5张图片

Tomcat页面弱口令war包上传Getshell_第6张图片

Tomcat页面弱口令war包上传Getshell_第7张图片

然后再选择encode编码
Tomcat页面弱口令war包上传Getshell_第8张图片

阿里云搭建漏洞环境跑爆破居然会ban掉自己ip。。。只能从虚拟机来搭了
Tomcat页面弱口令war包上传Getshell_第9张图片

对状态码200的base64进行解码
Tomcat页面弱口令war包上传Getshell_第10张图片

能顺利访问并进入后台,制作war木马,把jsp木马放到jdk的bin目录下,利用jar生成war木马
Tomcat页面弱口令war包上传Getshell_第11张图片

利用弱口令进入后台并上传制作好的war包
Tomcat页面弱口令war包上传Getshell_第12张图片

上传成功后可以看到有aufeng.war中的前缀aufeng的目录
Tomcat页面弱口令war包上传Getshell_第13张图片
因为jsp木马是shell.jsp,所以直接访问/aufeng/shell.jsp

Tomcat页面弱口令war包上传Getshell_第14张图片

上冰歇连接,成功getshell
Tomcat页面弱口令war包上传Getshell_第15张图片

你可能感兴趣的:(复现漏洞)