进攻Tomcat的多种姿势
副问题[/!--empirenews.page--]
各人好,本文我想分享一下我的履历,假如你的Tomcat应用配置的是默认登岸凭据时(Tomcat:Tomcat)怎样举办操作?当我在打CTF时,许多次我都发明方针主机上的Tomcat应用都是设置的默认登岸凭据,这有助于我们拿到主机的长途shell。因此,我感受应该记录一下全部进攻Tomcat应用并获取长途主机webshell的要领。 目次
起首行使nmap举办扫描,看看8080端口是否运行着Tomcat处事
从扫描功效可以看到,8080端口是开放的,运行着Apache Tomcat。我们用赏识器来会见以下方针IP地点,后头带上端标语。我们可以看到一个HTTP身份认证页面来登岸Tomcat打点靠山。 Tomcat颠末身份验证的上传代码执行 方针处事器是Apache Tomcat,并且泄漏了打点靠山,我们可以操作一个模块来执行payload。这个payload作为一个war文件上传,这个payload包括了一个jsp应用,该jsp应用行使POST方法向/manager/html/upload组件提倡哀求。请留意,按照方针主机的差异,这个payload的配置也会有所差异。好比,假如你的方针主机是Windows,那么你得行使原生的windows payload。
如图所示,我们可以看到我们已经拿下了方针主机的meterpreter会话: 天生.war名目标后门 我们可以行使msfvenom来为java和jsp payload天生一个.war名目标后门。你要做的就是凭证下面提供的语法来建设一个.war名目标文件并启动nc举办监听:
此刻,行使默认的登岸凭据Tomcat:tomcat登岸到Tomcat打点靠山中,登岸乐成后你就能看到打点员面板,在这里你可以上传.war文件。 如图所示,你可以看到我已经在截图中圈出了“赏识恶意的shell.war文件举办陈设”。一旦你乐成上传你的war文件,在应用表中,你可以看到一个跟你war文件名字沟通的目次。 想要执行你的war文件,你必要进入该目次并点击war文件,可能是直接在URL里会见。 一旦你执行了war文件,你就可以通过nc得到一个反向毗连。 耶,我们又一次得到了一个长途主机的webshell。 Tomcat War陈设剧本 这是一个渗出测试器材,旨在操作Apache Tomcat凭据以自动天生和陈设JSP后门,一旦之后触发这个后门,,就会返回一个令人民怨沸腾的shell了(不管是通过web gui照旧监听绑定到方针主机的端口可能是回连到进攻者的反向TCP payload)。 现实上,它会动态的天生JSP后门war包,然后行使pentester提供的有用的HTTP身份认证凭据(可能自界说凭据,一样平常都是Tomcat:tomcat)登岸到Tomcat打点界面中而且将其陈设到Tomcat应用措施中。 陈设剧本你可以在这里举办下载: https://github.com/mgeeky/tomcatWarDeployer
(编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |