版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/89207889
跟着大佬学习的,如有问题,欢迎指教。
tomcat是一个很常见的java web application服务器
此次实验漏洞:很多用户在设置后台管理员账号密码的时候用了系统默认的配置,这使登录容易被破解
0x00:环境部署
1、java环境,以便运行xmapp
2、xmapp下载:https://www.apachefriends.org/index.html
3、运行xmapp的tomcat服务器:
4、登录127.0.0.1:8080查看是否成功:
5、部署管理员密码
打开F:\xampp\tomcat\conf文件夹中的tomcat-users.xml文件进行设置:
roles这里要设置正确,不正确的话进入管理页面也会有提示。
重启一下tomcat服务器,重新进入网页,打开manager app并登录检查是否部署成功:
环境部署到此完成。
0x01、msf进行破解登录用户名密码
命令行运行:
service postgresql start
msfdb init
数据库部署成功后打开msf,利用这个模块:use auxiliary/scanner/http/tomcat_mgr_login
show options查看需要部署的选项
RHOSTS:目标机ip
THREAD:线程,设为5即可
BRUTEFORCE_SPEED:攻击速度,设为2或3吧
然后run命令运行:
破解成功:
我们可以看到爆破时候的字典,只有这些username和password才会被跑成功,这也是我们的漏洞所在
0x02、登录传马getshell
创建一个jsp文件,写上木马(自行百度),用一句话马就行,然后添加到zip压缩文件,再把后缀改为war,这就是一个war包了。在后台将其上传,然后在这里进行部署:
然后找到我们的war包中的jsp文件路径就可以getshell了。