Tomcat环境搭建及漏洞利用总结
2021-09-26 22:09:21 Author: mp.weixin.qq.com(查看原文) 阅读量:39 收藏

本文作者:某学员A(SRC漏洞实战班1期学员)

按老师要求尝试完成布置的作业如下:

  1. 完成tomcat搭建

    1)实验环境介绍:华为云vps(centos8),已安装jdk1.8

    2)安装tomcat8:

          2.1)在vps执行命令下载tomcat8压缩包:

    wget https://mirrors.tuna.tsinghua.edu.cn/apac he/tomcat/tomcat-8/v8.5.70/bin/apache-tomcat8.5.70.tar.gz

          2.2)解压,将解压后的文件移动至opt目录下,并创建链接:

    tar zxvf apache-tomcat-8.5.70.tar.gz(解压)mv apache-tomcat-8.5.70 /opt(移动到opt目录)ln -s /opt/apache-tomcat-8.5.70/ /opt/tomcat8(创建链接)       

          2.3)启动tomcat:

    /opt/tomcat8/bin/startup.sh(默认端口8080)

           2.4)访问vps的8080端口,结果如下:

Tomcat搭建完成。

2.复现Tomcat后台爆破

Tomcat默认只有127网段局域网机器具有访问权限,想实现外部访问,需要配置管理员权限。

1)配置管理员账号,进入/opt/tomcat8/conf/tomcat-users.xml文件,配置如下(红色字体那几行):

2)修改/opt/tomcat8/webapps/manager/META-INF/context.xml和/opt/tomcat8/webapps/host-manager/META-INF/context.xml这两个文件,修改结果如下:

配置完毕,此时再点击host manager便可以进行登录,结果如下:

3)利用burpsuite进行爆破,抓包如下:

4)登录的账号密码使用base64加密中间用:连接,将数据包发送给Intruder模块,加载账号密码字典,载荷类型选择自定义迭代器,如下:

5)进行爆破,结果如下:

6)tomcat后台爆破成功,进入后台,界面如下

7)打开服务器状态,打开应用程序列表,此界面可进行文件上传getshell如下:

8)生成带有jsp木马的war包(实验中zip压缩可以成功,rar压缩失败),上传至服务器,使用冰蝎进行连接:

3.Tomcat任意文件上传

1)利用vulhub在kali里搭建CVE-2017-12615环境,通过主机浏览器访问结果如下:

2)开启burp进行抓包,结果如下:

3)使用PUT方法上传jsp文件,尝试文件上传漏洞,结果如下:

4)PUT方法可以上传文件,但需要在1.jsp后加 \ 进行绕过,通过冰蝎连接,结果如下:

实验结果,tomcat任意文件上传成功(put可上传任意文件,冰蝎连接php失败,jsp、jspx.jsp成功连接)。

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247495960&idx=1&sn=89e144e11761b2c8b49e08ce7653bb9b&chksm=fc3c4819cb4bc10ff3e61ce5e0141f73dfc66465506aa78b743cdb5f1fd4f7b4eade51aed584#rd
如有侵权请联系:admin#unsafe.sh