Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)
0x01 漏洞环境实验
我是在kali中搭建的环境,其他的大同小异,此处不做过多说明。大佬们比本菜鸟厉害。
1、安装Docker
sudo apt install docker.io //安装docker ,安装docker后,重启
2、启动Docker
systemctl start docker //docker启动
3、安装pip
由于Kali自带了pip,所以不用安装。
4、安装docker-compose
pip install docker-compose //安装docker-compose
5、下载Vulhub
git clone https://github.com/vulhub/vulhub.git //下载Vulhub
cd /vulhub/dns/dns-zone-transfer //切换到具体类型的靶场目录
6、切换目录,生成靶场
docker-compose build //编译靶场环境
docker-compose up -d //docker生成靶场
docker-compose down //要进入另一个漏洞靶场,则先要结束掉当前漏洞靶场
0x02 启动docker镜像
docker在kali中已搭建完成。
拉取项目git clone https://github.com/vulhub/vulhub.git
进入镜像:cd vulhub/tomcat/tomcat8/
docker-compose build //编译靶场环境
docker-compose up -d //docker生成靶场
0x03 登录tomcat管理后台
http://192.168.255.132:8080/manager/html,弱口令tomcat:tomcat,登录后台
0x04 上传包含木马的war包getshell
准备好war包
准备3个木马文件,cmd马,菜刀马和jsp大马,将三个木马打成一个zip压缩包,命名为:xxx.zip,再改名为xxxx.war 我这里修改成caidao.war
0x05 将war包上传
上传后在目录中找到上传的目录/caidao,多个jsp木马文件就在这个目录下。
0x06 get shell
http://192.168.255.132:8080/caidao/cmd.jsp?cmd=id
☆☆☆-.-注意-.-☆☆☆
如果windows无法访问:
vi /etc/sysctl.conf
添加如下代码:
net.ipv4.ip_forward=1
重启network服务-
有问题的地方大佬们看到请多指教!
内容简介
本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设3个部分。*部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。