Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

cd vulhub/tomcat/tomcat8/

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

cd /tools/webshell/jsp

使用命令

cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
魔道不误砍柴功1 小时前
Java 中如何巧妙应用 Function 让方法复用性更强
java·开发语言·python
NiNg_1_2341 小时前
SpringBoot整合SpringSecurity实现密码加密解密、登录认证退出功能
java·spring boot·后端
闲晨1 小时前
C++ 继承:代码传承的魔法棒,开启奇幻编程之旅
java·c语言·开发语言·c++·经验分享
_.Switch1 小时前
高级Python自动化运维:容器安全与网络策略的深度解析
运维·网络·python·安全·自动化·devops
qq_254674411 小时前
工作流初始错误 泛微提交流程提示_泛微协同办公平台E-cology8.0版本后台维护手册(11)–系统参数设置
网络
JokerSZ.1 小时前
【基于LSM的ELF文件安全模块设计】参考
运维·网络·安全
SafePloy安策2 小时前
软件加密与授权管理:构建安全高效的软件使用体系
安全
芯盾时代2 小时前
数字身份发展趋势前瞻:身份韧性与安全
运维·安全·网络安全·密码学·信息与通信
测开小菜鸟3 小时前
使用python向钉钉群聊发送消息
java·python·钉钉