Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

复制代码
cd vulhub/tomcat/tomcat8/

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

复制代码
cd /tools/webshell/jsp

使用命令

复制代码
cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

复制代码
cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

复制代码
cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

复制代码
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
cynicme5 小时前
力扣3318——计算子数组的 x-sum I(偷懒版)
java·算法·leetcode
大隐隐于野6 小时前
tcp 丢包分析
linux·服务器·网络
青云交6 小时前
Java 大视界 -- Java 大数据在智能教育学习效果评估与教学质量改进实战
java·实时分析·生成式 ai·个性化教学·智能教育·学习效果评估·教学质量改进
崎岖Qiu6 小时前
【设计模式笔记17】:单例模式1-模式分析
java·笔记·单例模式·设计模式
梦昼初DawnDream6 小时前
linux安全基线
linux·运维·安全
档案宝档案管理6 小时前
档案宝:企业合同档案管理的“安全保险箱”与“效率加速器”
大数据·数据库·人工智能·安全·档案·档案管理
Lei活在当下6 小时前
【现代 Android APP 架构】09. 聊一聊依赖注入在 Android 开发中的应用
java·架构·android jetpack
APIshop6 小时前
PHP:一种强大的服务器端脚本语言
服务器·php
星释7 小时前
二级等保实战:MySQL安全加固
android·mysql·安全
不穿格子的程序员7 小时前
从零开始刷算法-栈-括号匹配
java·开发语言·