Apache Tomcat漏洞复现

文章目录

弱口令

启动环境

来到vulhub/tomcat/tomcat8/靶场

复制代码
cd vulhub/tomcat/tomcat8/

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

打开环境:

漏洞复现

点击Tomcat主页的manager APP登录,这里有弱口令漏洞,输入用户名Tomcat密码Tomcat即可登录成功:

登录后可以上传war文件,在这里上传打包成war文件的大马可以getshell:

到目录下

复制代码
cd /tools/webshell/jsp

使用命令

复制代码
cvf jshell.war jshell.jsp

将jshell.jsp文件打包成war文件,上传,上传后生成路径,表示上传成功:

访问大马文件:

点击系统命令,在这里执行命令,发现是root用户,相当于获取到了webshell:

本地文件包含

启动环境

来到vulhub/tomcat/CVE-2020-1938靶场

复制代码
cd vulhub/tomcat/CVE-2020-1938  

安装环境并启动:

复制代码
sudo docker-compose up -d && sudo docker-compose up -d

修改端口:

修改端口后启动:

复制代码
sudo docker-compose -f docker-compose.me.yml up -d

在浏览器输入10.9.75.45:8085,打开主页:

漏洞复现

这个主页有一个文件包含漏洞到/tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi目录下

复制代码
cd /tools/apache-tomcat/CNVD-2020-10487-Tomcat-Ajp-lfi

从之前的配置文件看到8009端口开放,执行命令:

复制代码
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.9.75.45 -p 8009 -f WEB-INF/web.xml

利用文件包含漏洞读取到该网站下的web.xml文件的内容:

相关推荐
mohesashou7 分钟前
HCIP作业(OSPF综合实验)
网络·智能路由器
安娜的信息安全说22 分钟前
LLM 安全实战:Prompt 攻击原理、案例与防御指南
安全·ai·prompt
MicroTech202533 分钟前
微算法科技(NASDAQ :MLGO)基于区块链的混合数据驱动认知算法:开启智能安全新范式
科技·安全·区块链
翼龙云_cloud36 分钟前
亚马逊云渠道商:如何利用AWS工具进行日常安全运维?
运维·安全·云计算·aws
q***25144 分钟前
Spring容器的开启与关闭
java·后端·spring
q***44811 小时前
java进阶--多线程学习
java·开发语言·学习
JaguarJack1 小时前
不用 Web 服务器也能跑 PHP?这事比你想的有意思
php·服务端
0***m8221 小时前
Maven Spring框架依赖包
java·spring·maven
艾斯比的日常1 小时前
Neo4j 完全指南:从核心特性到 Java 实战(附企业级应用场景)
java·开发语言·neo4j
K***43061 小时前
三大框架-Spring
java·spring·rpc