vulfocus-Tomcat-pass-Getshell复测过程

1.漏洞概述

        Apache+Tomcat 是很常用的网站解决方案,Apache 用于提供 web 服务,而 Tomcat 是 Apache 服务器的扩展,用于运行 jsp 页面和 servlet。Tomcat 有一个管理后台,其用户名和密码在 Tomcat 安装目录下的 conf\tomcat-users.xml 文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署 war 包,可以直接将 webshell 部署到 web 目录下,如果 tomcat 后台管理用户存在弱口令,这很容易被利用上传 webshell。

2.复测过程

1)首先打开vulfocus的Tomcat-pass-Getshell靶机,进入镜像页面,我们会发现Apache Tomcat/8.0.43的一个主页面,如图所示,点击manager app跳转登录页面。

2)登录页面存在弱口令漏洞,tomcat:tomcat。

vulfocus-Tomcat-pass-Getshell复测过程_第1张图片

 3)利用tomcat上传war文件包点击被解析机制,上传打包成war后的jsp命令执行马子,具体步骤如下图。

jsp码子内容:

vulfocus-Tomcat-pass-Getshell复测过程_第2张图片

 war打包命令:

vulfocus-Tomcat-pass-Getshell复测过程_第3张图片

4) 文件上传及执行位置,上传war文件成功后,点击上传后文件,如本报告中的 /ls。

5)后会跳转上传的war文件路径并将war文件解压,随后访问路径是 /ls (ls包路径) /XXX.jsp(你的 webshell),发现jsp文件存在 。

 

 6)执行命令,发现可以执行成功。

7)查看/tmp文件下的flag。

vulfocus-Tomcat-pass-Getshell复测过程_第4张图片 8)提交flag内容,过关。vulfocus-Tomcat-pass-Getshell复测过程_第5张图片

你可能感兴趣的:(学习笔记——漏洞收集,tomcat,java,apache)