实验环境:
一台配置好tomcat的window server 2003靶机
一台装有burpsuit的攻击主机
实验说明:
这个实验是模拟管理员在配置tomcat时,配置不当将readonly(只读)设为了false状态
还有攻击主机要能够和靶机互相通信,攻击主机可以访问靶机的tomcat主页
实验步骤:
首先将靶机中的readonly设为关闭状态:
(配置文件路径为tomcat主文件夹下的conf文件夹中的web.xml)

然后进入到tomcat主页:

打开我们的burpsuit并开启我们的抓包功能

刷新一下进行抓包


将我们抓好的包发送到repeater进行改包:


首先将我们的GET包改为PUT包

这里有三种上传我们的jsp木马的方法
第一种是直接/后加我们的文件名(在包后面加我们要写入的内容,三种方法都是这种写入流程)


第二种是NTFS文件系统::$DATA特性


第三种是将我们的%20代替空格


然后我们打开中国蚁剑进行一键直连
右键添加数据

保存后双击:

然后就获取到了靶机的shell权限
本文介绍了一种针对Tomcat服务器的PUT请求方法漏洞利用方式,通过关闭readonly属性,使用Burp Suite抓包并修改请求类型来上传恶意JSP文件,最终通过蚁剑工具成功获取目标系统的shell权限。
1473

被折叠的 条评论
为什么被折叠?



