vlambda博客
学习文章列表

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x01 漏洞环境实验

  我是在kali中搭建的环境,其他的大同小异,此处不做过多说明。大佬们比本菜鸟厉害。

1、安装Docker
       sudo apt install docker.io        //安装docker ,安装docker后,重启
2、启动Docker
       systemctl start docker        //docker启动
3、安装pip
        由于Kali自带了pip,所以不用安装。
4、安装docker-compose
       pip install docker-compose        //安装docker-compose
5、下载Vulhub
      git clone https://github.com/vulhub/vulhub.git        //下载Vulhub
      cd /vulhub/dns/dns-zone-transfer        //切换到具体类型的靶场目录
6、切换目录,生成靶场
      docker-compose build        //编译靶场环境
      docker-compose up -d         //docker生成靶场
      docker-compose down        //要进入另一个漏洞靶场,则先要结束掉当前漏洞靶场

0x02 启动docker镜像

dockerkali已搭建完成。

拉取项目git clone https://github.com/vulhub/vulhub.git

进入镜像:cd vulhub/tomcat/tomcat8/

      docker-compose build        //编译靶场环境

      docker-compose up -d         //docker生成靶场

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x03 登录tomcat管理后台

http://192.168.255.132:8080/manager/html弱口令tomcat:tomcat,登录后台

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x04 上传包含木马的war包getshell

准备好war
准备3个木马文件,cmd马,菜刀马jsp大马,将三个木马打成一个zip压缩包,命名为:xxx.zip,再改名为xxxx.war 我这里修改成caidao.war

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

 

0x05 将war包上传

上传后在目录中找到上传的目录/caidao,多个jsp木马文件就在这个目录下。

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x06 get shell

http://192.168.255.132:8080/caidao/cmd.jsp?cmd=id

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

 

-.-注意-.-

如果windows无法访问:
 vi /etc/sysctl.conf
  添加如下代码:
    net.ipv4.ip_forward=1
重启network服务-

 

有问题的地方大佬们看到请多指教!

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)


 

内容简介

本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设3个部分。*部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。