Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

复制代码
cd vulhub/tomcat/tomcat8/

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

复制代码
cd /tools/webshell/jsp

使用命令

复制代码
cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

复制代码
cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

复制代码
cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

复制代码
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
开源之眼3 分钟前
《github star 加星 Taimili.com 艾米莉 》为什么Java里面,Service 层不直接返回 Result 对象?
java·后端·github
Maori3161 小时前
放弃 SDKMAN!在 Garuda Linux + Fish 环境下的优雅 Java 管理指南
java
用户908324602731 小时前
Spring AI 1.1.2 + Neo4j:用知识图谱增强 RAG 检索(上篇:图谱构建)
java·spring boot
小王和八蛋2 小时前
DecimalFormat 与 BigDecimal
java·后端
beata2 小时前
Java基础-16:Java内置锁的四种状态及其转换机制详解-从无锁到重量级锁的进化与优化指南
java·后端
IT探险家2 小时前
你的第一个 Java 程序就翻车?HelloWorld 的 8 个隐藏陷阱
java
随风飘的云2 小时前
SpringBoot 的自动配置原理
java
SimonKing2 小时前
觅得又一款轻量级数据库管理工具:GoNavi
java·后端·程序员
Seven973 小时前
BIO详解:解锁阻塞IO的使用方式
java
oak隔壁找我13 小时前
JVM常用调优参数
java·后端