Vulhub Tomcat弱口令getshell漏洞复现

610 阅读1分钟

一、漏洞描述

弱口令

二、漏洞原理

Tomcat支持通过后端部署war文件,因此我们可以直接将webshel​​l放置在web目录中。为了访问后端,需要权限。

后台管理
manager-gui (permission of html pages)
manager-status (permission to view status)
manager-script (permission of text interface and the status permission)
manager-jmx (jmx permissions, and status permissions)
虚拟主机管理
admin-gui (permission of html pages)
admin-script (permission of text interface)

用户权限在conf/tomcat-users.xml文件中配置:

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />

</tomcat-users>

可以看出,tomcat用户具有上述所有权限,密码为tomcat。

默认情况下,通过常规安装在Tomcat8中没有用户,并且管理器页面仅允许访问本地IP。只有管​​理员手动修改了这些属性,我们才可以发起攻击。

三、环境搭建

在这里插入图片描述

四、漏洞复现

打开tomcat管理页面http://192.168.36.147:8080/manager/html,输入弱密码tomcat:tomcat,然后访问后端
在这里插入图片描述
在这里插入图片描述
接下来就是上传war包,上传一个JSP一句话木马

JSP一句话木马命名为xx.jsp,然后将xx.jsp打包成xx.zip,之后修改后缀为xx.war
将xx.war上传
在这里插入图片描述
然后访问
在这里插入图片描述
但是会报错,如下图所示
在这里插入图片描述
指定文件,访问http://192.168.36.147:8080/xx/xx.jsp 即可成功
在这里插入图片描述
中国菜刀连接
在这里插入图片描述
在这里插入图片描述

五、漏洞修复

  1. 若无必要,取消manager/html功能。
  2. 若要使用,manager页面应只允许本地IP访

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述