CTF靶场系列-Pentester Lab: Axis2 Web service and Tomcat Manager – 作者:陌度

下载地址

https://download.vulnhub.com/pentesterlab/axis2_and_tomcat_manager_i386.iso

实战演练

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开浏览器

image.png

本课程详细介绍了Axis2 Web服务中问题的使用,以及如何使用此问题检索任意文件。然后使用它,我们将看到攻击者如何检索Tomcat用户的文件以访问Tomcat Manager并获取服务器上的命令执行。

在Unix / Linux系统上,Tomcat无法在端口80上运行,除非您对应用程序服务器(Tomcat)提供root访问权限,这不是一个好主意,因为Tomcat不会删除权限并且将以root身份运行(而不是Apache在启动期间删除权限)。但是,为了供大多数用户使用,服务器需要在端口80上可用,这是人们使用Apache将请求“代理”到Tomcat的原因之一。此配置还可用于:

  • 直接从Apache提供静态内容并限制Tomcat的负载;
  • 两个或多个Tomcat服务器之间的负载平衡请求。

Apache和Tomcat服务器可以位于同一服务器上,也可以位于不同的服务器上,一旦您在Tomcat服务器上执行命令并意识到其配置与您在Apache端看到的配置不匹配,这可能会令人困惑。

从Apache到Tomcat的“代理”请求有两种常用方法:

  • http_proxy:使用HTTP协议将请求转发到Tomcat;
  • ajp13:使用AJP13协议将请求转发到Tomcat。使用Apache模块在本练习中使用此配置mod_jk

攻击Axis2

Axis2是Apache Foundation的一个项目,它允许开发人员用CJava创建Web服务。

默认情况下,Axis2部署在/axis2/(当开发人员使用时axis2.war

image.png

由于axis2的ProxyService具有信息检索漏洞,利用它并​​查找用户的密码信息。

以下是两种上传webshel​​l的方法。

第一种

遍历漏洞,!mp0ss!bl32gu355

image.png

image.png上传war木马

image.png

image.png

第一种

检索Axis2配置以获取登录凭据。

在Debian Linux中,axis2配置文件axis2.xml具有默认位置:/var/lib/tomcat6/webapps/axis2/WEB-INF/conf/axis2.xml

image.png

axis2.xml文件中,可以找到axis2管理员登录密码:admin / axis2

然后从URL登录axis2管理页面,http://192.168.0.104/axis2/axis2-admin/以在AAR文件中上载和部署axis2 webshel​​l

image.pngimage.pngimage.png

来源:freebuf.com 2019-08-20 10:11:38 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论