红日攻防实验室

红日攻防实验室



VulHub – 渗透测试案例(七)

timg.jpg

VulHubTomcat7+ 弱口令 && 后台getshell

漏洞环境实验

0x01 Vulhub复现漏洞

1.启动docker镜像
docker基于Centos7已搭建完成。

拉取项目git clone https://github.com/vulhub/vulhub.git

进入镜像:cd vulhub/tomcat/tomcat8/
启动环境:docker-compose
up -d
2.登录tomcat管理后台

http:// 192.168.*.*:8080/manager/html,输入弱密码tomcat:tomcat,登录后台:
2.png
3.上传包含木马的war包getshell

准备好war包

准备3个木马文件,cmd马,菜刀马,jsp大马,打成一个zip压缩包,命名为:caidao.zip,再改名为caidao.war

3.png

将war包上传

4.png

上传后在目录中找到上传的目录/caidao,多个jsp木马文件就在这个目录下。

5.png

get shell

通过cmd小马执行命令:http://192.168.64.151:8080/caidao/cmd.jsp?cmd=id

1.png

通过菜刀连接菜刀马:http://192.168.*.*:8080/caidao/caidao.jsp

2.png

连接jspspy等大马:http://192.168.*.*:8080/caidao/JspSpy1.jsp

4.png

0x02 通过shodan搜索tomcat

1.用邮箱注册www.shodan.io
11.png

也可以使用https://fofa.so/> 或者搜索。

2.搜索位于印度的tomcat

简单语法规则

port 端口

os 操作系统类型

org 组织机构或公司名

city 城市

country 国家

product 软件或产品

vuln CVE漏洞编号

搜索命令:tomcat country:IN,得到结果:

123.png

再筛选下结果,点击TOP PRODUCTS,选择Apache Tomcat/Coyote,得到结果主要是Tomcat和Jboss,点开找几个tomcat的IP,准备暴破弱口令。

11.png

33.png

0x03 暴破tomcat弱口令

1.暴破工具:tomcat弱口令暴破工具较多,如下图是暴破vulhub镜像。

111.png

2.开始暴破:把刚才shodan搜索的一些tomcat IP地址记录为ip.txt,放到工具目录下,开始暴破,线程根据需要设置,端口保留tomcat的管理端口即可:

222.png

3.弱口令登录tomcat后台:发现有个应用部署在Windows。

123123.png

11111.png

4.同样方法getshell:Windows,管理员权限。

123321.pngaaaaa.png

5.删除shell、日志。不做影响系统的操作,可报告到相应的漏洞平台。


作者  :  redBu11



关于我

about me

redBu11

联系我