记一次对Tomcat网页靶机提权实录

Posted 疯猫网络

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了记一次对Tomcat网页靶机提权实录相关的知识,希望对你有一定的参考价值。


Apache Tomcat,是世界上最广泛使用的Java Web服务器之一。带有默认配置的Tomcat服务器非常容易发现。发现暴露Web应用管理器的服务器也非常容易,它是一个应用,允许管理员启动、停止、添加和删除服务器中的应用。

我们会使用Metasploit模块来执行Tomcat服务器上的字典攻击来获得管理器应用的访问。


  1. 在我们开始使用Metasploit之前,我们需要在root终端中开启数据库服务:


记一次对Tomcat网页靶机提权实录


2.启动Metasploit的控制台:


记一次对Tomcat网页靶机提权实录


3.启动之后,我们需要加载合适的模块,在msf>提示符之后键入下列代码:


记一次对Tomcat网页靶机提权实录


4.我们可能打算查看它使用什么参数:


记一次对Tomcat网页靶机提权实录


5.现在,我们设置目标主机:


记一次对Tomcat网页靶机提权实录


6.为了使它更快,但是不要太快,我们增加线程数:


记一次对Tomcat网页靶机提权实录


7.同时,我们不希望让我们的服务器由于太多请求而崩溃,所以我们降低爆破的速度:


记一次对Tomcat网页靶机提权实录


8.剩余参数刚好适用于我们的情况,让我们执行攻击:


记一次对Tomcat网页靶机提权实录


在一些尝试中失败之后,我们发现了有效的密码,它使用 [+]标记:


记一次对Tomcat网页靶机提权实录


我们获得了Tomcat管理器的身份认证,并提到了它可以让我们在服务器中执行代码。这个秘籍中,我们会使用它来登录管理器并上传新的应用,这允许我们在服务器中执行操作系统命令。

9.访问http://192.168.56.102:8080/manager/html


记一次对Tomcat网页靶机提权实录


10.被询问用户名和密码时,使用前面步骤中获得的:root和owaspbwa。


记一次对Tomcat网页靶机提权实录


11.一旦进入了管理器,寻找WAR file to deploy并点击Browse按钮:


记一次对Tomcat网页靶机提权实录


12.Kali在/usr/share/laudanum包含了一些webshall,在这里浏览它们并选择文件/usr/share/laudanum/jsp/cmd.war


记一次对Tomcat网页靶机提权实录


13.加载之后点击 Deploy:


记一次对Tomcat网页靶机提权实录


14.确保存在新的叫做cmd的应用:


记一次对Tomcat网页靶机提权实录


15.让我们试一试,访问http://192.168.176.130:8080/cmd/cmd.jsp:


记一次对Tomcat网页靶机提权实录


16.在文本框中尝试命令,例如ifconfig:


记一次对Tomcat网页靶机提权实录


17.我们可以看到,我们可以执行命令,但是为了弄清楚我们拥有什么用户和什么权限,尝试whoami命令:


我们可以看到,Tomcat 在这台服务器中运行在 root 权限下。这意味着我们这里拥有它的全部控制权,并且能够执行任何操作,例如创建或删除用户,安装软件,配置操作系统选项,以及其它。

原理

一旦我们获得了Tomcat管理器的身份认证,攻击过程就相当直接了。我们仅仅需要足以让我们上传它的应用

Laudanum默认包含在Kali中,是多种语言和类型的webshell的集合,包括php、ASP、ASP.NET和JSP。对渗透测试者来说,什么比webshell更有用呢?


Tomcat能够接受以WAR(Web 应用归档)格式打包的Java Web应用并将其部署到服务器上。我们刚刚使用了这一特性来上传Laudanum中的webshell。在它上传和部署之后,我们浏览它并且通过执行系统命令,我们发现我们拥有这个系统的 root 访问。



以上是关于记一次对Tomcat网页靶机提权实录的主要内容,如果未能解决你的问题,请参考以下文章

记一次网站攻击到提权的全部过程

TOMCAT 7安装实录

记一次与用户的亲密接触

记一次与用户的亲密接触

一次网站性能排查实录

一次对某厂商MacOS客户端软件本地提权漏洞的挖掘与利用