Tomcat弱口令利用及防范

Tomcat弱口令利用及防范

  • 0x00 前言
  • 0x01 环境拓扑
  • 0x02 攻击过程

0x00 前言

Apache+Tomcat是很常用的网站解决方案,Apache用于提供web服务,而Tomcat是Apache服务器的扩展,用于运行jsp页面和servlet。Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。

0x01 环境拓扑

Tomcat弱口令利用及防范_第1张图片

0x02 攻击过程

1.测试服务器是否正常
Tomcat弱口令利用及防范_第2张图片
2.扫描Tomcat弱口令
Tomcat弱口令利用及防范_第3张图片
在这里插入图片描述
3.利用扫描到的用户名和密码登录该Apache管理页面
Tomcat弱口令利用及防范_第4张图片
4.在管理界面上传war格式的木马。上传成功后会产生/job这一个目录。

Tomcat弱口令利用及防范_第5张图片
Tomcat弱口令利用及防范_第6张图片
5.点击目录进去,再上传wollf木马
Tomcat弱口令利用及防范_第7张图片
6.接下来执行这个木马,打开后门。执行之前先复制路径,进入cmd命令。
Tomcat弱口令利用及防范_第8张图片
7.测试后门是否安装成功。
Tomcat弱口令利用及防范_第9张图片
8.可以查看系统信息
Tomcat弱口令利用及防范_第10张图片

四、防范
加强用户名和密码的设置,用户名也尽量不要使用admin

你可能感兴趣的:(渗透)