Tomcat 管理后台 Getshell

Tomcat 弱口令 Getshell

      • 1、环境搭建
      • 2、暴力破解
        • 使用burpsuite 进行暴力破解
      • 3、上传木马

War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。

1、环境搭建

1、安装java环境
2、安装Tomcat (这里使用Tomcat 7.0.67)
下载链接:https://archive.apache.org/dist/tomcat/tomcat-7/v7.0.67/bin/
Tomcat 管理后台 Getshell_第1张图片
3、进入 conf\tomcat-users.xml ,添加管理帐号,因为默认是没有用户的。
在这里插入图片描述tomcat8 版本还需进入webapps\manager\META-INF\路径,注释 context.xml 文件下面的代码,这样就可以远程登陆了。
Tomcat 管理后台 Getshell_第2张图片Tomcat 管理后台 Getshell_第3张图片

2、暴力破解

使用burpsuite 进行暴力破解

1、通过burpsuite 抓去数据包,发现使用base64:
Tomcat 管理后台 Getshell_第4张图片
Tomcat 管理后台 Getshell_第5张图片
Tomcat 管理后台 Getshell_第6张图片
2、按照以下步骤设置burpsuite,进行爆破:
将数据包发送到intruder,选取§dG9tY2F0OjEyMzQ1Ng==§ 为爆破点
Tomcat 管理后台 Getshell_第7张图片
在payloads这里type选择Custom iterator,第1个位置填用户名字典,第2个位置就填 : ,第3个位置就填密码字典
Tomcat 管理后台 Getshell_第8张图片
在 Payload Processing 选择 Base64-encode编码
Tomcat 管理后台 Getshell_第9张图片
在 Payload Encoding 这里取消url 编码:
Tomcat 管理后台 Getshell_第10张图片
点击Intruder开始爆破,然后对返回的长度或者状态进行排序,可以看到爆破成功了。
Tomcat 管理后台 Getshell_第11张图片
解密之后就可以登录进行下一步利用了。
在这里插入图片描述

3、上传木马

1、将jsp木马 压缩成 war 文件包,因为war包会被自动解压部署。
Tomcat 管理后台 Getshell_第12张图片
2、上传war木马
Tomcat 管理后台 Getshell_第13张图片
我们查看服务器,可以发现自动部署了war包。
在这里插入图片描述
接下来连接木马,查看是否可以执行命令
Tomcat 管理后台 Getshell_第14张图片

你可能感兴趣的:(漏洞复现)