Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

Posted bgbing安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)相关的知识,希望对你有一定的参考价值。

0x01 漏洞环境实验

  我是在kali中搭建的环境,其他的大同小异,此处不做过多说明。大佬们比本菜鸟厉害。

1、安装Docker
       sudo apt install docker.io        //安装docker ,安装docker后,重启
2、启动Docker
       systemctl start docker        //docker启动
3、安装pip
        由于Kali自带了pip,所以不用安装。
4、安装docker-compose
       pip install docker-compose        //安装docker-compose
5、下载Vulhub
      git clone https://github.com/vulhub/vulhub.git        //下载Vulhub
      cd /vulhub/dns/dns-zone-transfer        //切换到具体类型的靶场目录
6、切换目录,生成靶场
      docker-compose build        //编译靶场环境
      docker-compose up -d         //docker生成靶场
      docker-compose down        //要进入另一个漏洞靶场,则先要结束掉当前漏洞靶场

0x02 启动docker镜像

dockerkali已搭建完成。

拉取项目git clone https://github.com/vulhub/vulhub.git

进入镜像:cd vulhub/tomcat/tomcat8/

      docker-compose build        //编译靶场环境

      docker-compose up -d         //docker生成靶场

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x03 登录tomcat管理后台

http://192.168.255.132:8080/manager/html弱口令tomcat:tomcat,登录后台

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x04 上传包含木马的war包getshell

准备好war
准备3个木马文件,cmd马,菜刀马jsp大马,将三个木马打成一个zip压缩包,命名为:xxx.zip,再改名为xxxx.war 我这里修改成caidao.war

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

 

0x05 将war包上传

上传后在目录中找到上传的目录/caidao,多个jsp木马文件就在这个目录下。

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

0x06 get shell

http://192.168.255.132:8080/caidao/cmd.jsp?cmd=id

 

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)

 

-.-注意-.-

如果windows无法访问:
 vi /etc/sysctl.conf
  添加如下代码:
    net.ipv4.ip_forward=1
重启network服务-

 

有问题的地方大佬们看到请多指教!

Vulhub Tomcat8 弱口令 && 后台getshell(底部有抽奖)