目錄
一、漏洞描述
二、靶場搭建
三、漏洞復現
?1、弱密碼?
2、文件上傳
一、漏洞描述
環境描述:
? ? ? ? Tomcat 支持后臺部署 war 文件,可以直接將 webshell 部署到 web 目錄下。tomcat 默認的管理頁面 manager 使用 basic 認證用戶名和密碼登錄,可以使用 burp 爆破,若管理員安裝后不修改 /conf/tomcat-users.xml 文件,則可以使用默認用戶名和密碼 tomcat : tomcat 登錄管理后臺,再部署 war 包后 tomcat 默認會將 war 包中的項目部署,因此達到任意文件上傳,可以將 jsp 木馬文件打包成 war 包進行上傳 getshell
二、靶場搭建
拉取vulhub靶場:clone https://github.com/vulhub/vulhub.git
進入 tomcat/tomcat8 中,首先構建鏡像
docker-compose build
開啟鏡像
docker-compose up -d
開啟后查看映射到了哪個端口中
三、漏洞復現
?1、弱密碼?
? ? ? ? 點擊 Manager App 進入后臺管理界面
? ? ? ?這里存在的是一個弱密碼,直接輸入 tomcat : tomcat 即可
? ? ? ? 也可以嘗試暴力破解,具體方法遵守社區規定不方便展出
2、文件上傳
? ? ? ? 進入后臺管理界面后,觀察后臺頁面,發現一個上傳 war 文件的地方
WAR(Web Application Archive)??是 Java Web 應用程序的標準打包格式,專為部署到 ?Servlet 容器?(如 Tomcat、Jetty)而設計。它本質上是一個壓縮文件(擴展名為?
.war
),遵循特定的目錄結構,包含 Web 應用的所有代碼、資源及配置。
? ? ? ? 這里我將冰蝎生成的一段默認的?jsp 木馬轉換成 war 包
? ? ? ? 上傳 war 包 getshell ,上傳成功后會多出一個路徑
? ? ? ? 訪問該路徑下的木馬文件,若有回顯則說明上傳成功
? ? ? ? 再利用冰蝎連接該木馬文件 getshell ,默認密碼為 rebeyond
? ? ? ? 進入后成功拿到shell