复现vulhub tomcat弱口令漏洞

简介

vulhub靶场下tomcat管理后台存在弱口令漏洞(可在Tomcat安装目录下的conf/tomcat-users.xml文件中配置用户名和密码,默认都为tomcat),且Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下。

实验环境:

靶机:Ubuntu vulhub(192.168.81.135)

攻击机:win10(安装了Burp Suite 、冰蝎等工具)

注:环境的搭建可看我上一篇博客使用vulhub靶场复现tomcatput上传漏洞_m0_67463450的博客-CSDN博客

漏洞复现

进入vulhub/tomcat/tomcat8并开启漏洞环境(docker-compose up -d开启环境) 

复现vulhub tomcat弱口令漏洞_第1张图片

打开burpsuite

进入目标网站:http://192.168.81.135:8080/

进入burpsuite代理模式开启拦截

点击Manager App

复现vulhub tomcat弱口令漏洞_第2张图片

点击 Forward随便输入用户名密码

复现vulhub tomcat弱口令漏洞_第3张图片

右键发送到intruder

复现vulhub tomcat弱口令漏洞_第4张图片

 注:先使用clear再用add添加

复现vulhub tomcat弱口令漏洞_第5张图片

复现vulhub tomcat弱口令漏洞_第6张图片

复现vulhub tomcat弱口令漏洞_第7张图片 复现vulhub tomcat弱口令漏洞_第8张图片

复现vulhub tomcat弱口令漏洞_第9张图片

 点击start attack开始爆破

复现vulhub tomcat弱口令漏洞_第10张图片

将返回值等于200payload的解密得到用户名密码均为tomcat

解码

 复现vulhub tomcat弱口令漏洞_第11张图片

 成功获得用户名和密码(均为tomcat)

 进入后台复现vulhub tomcat弱口令漏洞_第12张图片

 找到上传路径准备上传jsp的木马

复现vulhub tomcat弱口令漏洞_第13张图片

 对木马进行打包将其压缩为zip后将后缀改为war,并进行上传

复现vulhub tomcat弱口令漏洞_第14张图片

上传成功会出现/shell目录

访问该目录中的木马文件http://192.168.8.157:8080/shell/shell.jsp

复现vulhub tomcat弱口令漏洞_第15张图片

 使用冰蝎进行链接

复现vulhub tomcat弱口令漏洞_第16张图片

连接成功,可以开始操作了

复现vulhub tomcat弱口令漏洞_第17张图片

复现vulhub tomcat弱口令漏洞_第18张图片

 漏洞复现成功

你可能感兴趣的:(安全)