Tomcat弱口令爆破+war部署getshell
影响版本
Tomcat全版本
环境搭建
使用vulfocus中的tomcat-pass-getshell环境。
漏洞复现
访问manager后台
提交用户名和密码后抓包,设置Authorization: Basic YWRtaW46YWRtaW4=这一部分为payload变量。
设置payload为Custom iterator,并按顺序设置以下3个payload。
这个顺序很有讲究,在实际测试中,tomcat6/7/8+会针对登陆次数过多的用户进行锁定,经过统计分析,当登录错误>5次后,就会锁定用户。这时候我们就要考虑如何绕过。CSDN上有个脚本利用的是占满tomcat缓存的方式绕过,当同一账号大于5次登录,就会采用脏数据去进行登录,直到缓存占满后,又会用剩下的可能存在的username进行登录。直到找到password为止。
在此模块设置对payload的处理方式
然后爆破即可获得密码,成功登录后台。
部署war包上传getshell
将shell.jsp打包成war包
(1)将shell.jsp单独放到一个目录中,命令行进行当前目录
jar -cvf Login.war .
(2)直接将shell.jsp压缩,修改后缀为.war即可。
进入登录后的页面,部署上传
Login目录是war包的包名