tomcat系统登录部署漏洞—msf破解及war包部署getshell

版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/89207889

跟着大佬学习的,如有问题,欢迎指教。

tomcat是一个很常见的java web application服务器

此次实验漏洞:很多用户在设置后台管理员账号密码的时候用了系统默认的配置,这使登录容易被破解

0x00:环境部署

1、java环境,以便运行xmapp
2、xmapp下载:https://www.apachefriends.org/index.html
3、运行xmapp的tomcat服务器:

4、登录127.0.0.1:8080查看是否成功:

5、部署管理员密码

打开F:\xampp\tomcat\conf文件夹中的tomcat-users.xml文件进行设置:

 roles这里要设置正确,不正确的话进入管理页面也会有提示。
重启一下tomcat服务器,重新进入网页,打开manager app并登录检查是否部署成功:

环境部署到此完成。

0x01、msf进行破解登录用户名密码

命令行运行:

service postgresql start 

msfdb init

数据库部署成功后打开msf,利用这个模块:use auxiliary/scanner/http/tomcat_mgr_login
show options查看需要部署的选项

RHOSTS:目标机ip
THREAD:线程,设为5即可
BRUTEFORCE_SPEED:攻击速度,设为2或3吧

然后run命令运行:

 破解成功:

我们可以看到爆破时候的字典,只有这些username和password才会被跑成功,这也是我们的漏洞所在

0x02、登录传马getshell

创建一个jsp文件,写上木马(自行百度),用一句话马就行,然后添加到zip压缩文件,再把后缀改为war,这就是一个war包了。在后台将其上传,然后在这里进行部署:

 然后找到我们的war包中的jsp文件路径就可以getshell了。

猜你喜欢

转载自blog.csdn.net/zz_Caleb/article/details/89207889
今日推荐