tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab

一、漏洞环境搭建

1.采用的vulhub的环境进行搭建tomcat,环境链接,使用docker拉取镜像图片[1]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科2.查看服务器的IP地址图片[2]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科3.访问链接http://192.168.29.137:8080/,查看是否搭建成功图片[3]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科

二、漏洞复现

1.使用弱口令tomcat\tomcat直接登录到后台管理界面PS:该版本对登陆次数做了限制,无法进行暴力破解操作,会锁定用户

2.将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作图片[4]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科3.点击上传部署的war文件(显示404)图片[5]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科4. 在URL后面输入/bypass.jsp(上传的木马的文件名称),构成URL为:http://192.168.29.137:8080/bypass/bypass.jsp输入大马的密码登陆到大马的管理界面,查看权限为root权限。如果为tomcat权限的话,后续还得进行提权操作。图片[6]-tomcat弱口令+后门war包部署 – 作者:龙渊实验室LongYuanLab-安全小百科

原文链接

来源:freebuf.com 2020-08-14 15:00:46 by: 龙渊实验室LongYuanLab

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论