论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
vulfocus靶场实操tomcat-pass-getshell弱口令漏洞 ...
vulfocus靶场实操tomcat-pass-getshell弱口令漏洞
农民
金牌会员
|
2025-1-16 09:19:24
|
显示全部楼层
|
阅读模式
楼主
主题
871
|
帖子
871
|
积分
2613
vulfocus靶场实操之tomcat-pass-getshell弱口令漏洞
提前声明:
本节所有操纵都是在vulfocus靶场中举行操纵,严禁在无授权的环境下举行任何的渗透操纵。
前言:
本节主要对vulfocus靶场中tomcat中间件举行模拟攻击,通过该中间件存在的漏洞进入到后台拿到flag,完成该靶场要求。
工具:BurpSuite、中国剑蚁。
描述:tomcat是一个用于快速部署jsp网站的中间件。
内容:
根据内容要求对tomcat举行弱口令爆破->然后通过文件上传漏洞,传入jsp大马,然后实现中国蚁剑的长途控制,拿到flag,完成任务。
实操过程:
1、首先启动该靶场。
2、最上面的红框就是靶场的IP地点,下面的红色箭头是末了提交flag的位置。
3、进入靶场之后找到该页面登录模块
4、点击之后发现是弹窗型的登录页面,通过查看源代码发现,class选择器定义的为”button”。
Button:标签定义可点击的按钮。
到该页面使用BP举行密码爆破。
先进入BP将拦截关闭,然后进入到账号密码登录页面,打开代理,将数据引到BP举行密码爆破。
这里先随便输入一个密码,在BP得到该页面的数据,通过BP发现该密码通过base64编码举行了加密。
5、全选该密码,通过base解码发现,该账号密码组成为”admin”、”:”、”admin”,分为三部分,如许账号密码的格式就清楚了,接下来开始举行账号密码爆破。
爆破前发起猜解密码最多设置4个,通过实际测试发现tomcat6/7/8+会针对登陆次数过多的用户举行锁定,测试结果为5次以上就会锁定,解决方法可以通过用大量的账号和一个或者4个以内密码举行爆破,通过让tomcat内存占满,再对tomcat举行账号密码举行爆破就可以了。
全选账号密码,将全选的区域加入到攻击器(intruder)里。
选择偷袭手模式,就是默认模式。在举行爆破之前,我们已经知道该账号密码组成方式为”admin”、”:”、”admin”,分为三部分。
选择payload,因为爆破的账号密码格式与寻常的账号密码格式不一样,所以设置类型为自定义迭代器,来自己举行定义账号密码格式。
位置1:从文件加载我从其他方式获取的密码字典。位置2:为”:”。位置3:为需要爆破密码部分,因为之前测试的时候密码我已经知道了,所以这里我是跟错误的密码混在一起让大家看下结果。
在有效荷载的处理中需要设置自己的账号密码举行爆破的时候格式必须是base64编码,取消勾选URL编码字符,末了开始攻击。
发现响应码为200的base64的账号密码,然后点击该条例,全选base64加密后的账号密码,举行base64解码。
得到tomcat的登录账号与登录密码。
6、在该页面输入刚才获得的账号与密码。发现可以或许举行正常登录
7、该页面向下划,发现可以或许部署war文件包,这里咱们可以实行一下JSP大马可以或许打包成war文件举行上传。
8、在举行jsp大立刻传,需要先制作一个jsp大马,然后通过在java/bin文件夹通过jar cvf xxxx命令举行war制作。
以下为jsp大马制作以及war包制作。
9、打开中国蚁剑,右键-》添加数据,数据没要求,可以随便设置,主要是为了生成jsp大马,添加完成数据之后,选中添加的数据,然后生成shell,密码随便设置,把代码复制到文档就行,后续需要使用,这里我复制定名的文件夹是a.jsp。
将a.jsp文件复制到java/bin的目录下,开始举行war包的制作。在该目录下打开cmd,输入jar cvf text.war a.jsp,该命令的作用是将a.jsp文件打包成一个名为text.war的Web应用程序归档文件。
10、回到该页面举行上传文件,并举行部署。
点击text这个上传的war
到该页面手动在URL上输入刚才转成war包之前的jsp包。
回车发现页面变成空白的,这就表示成功了。
11、复制空白页面的URL,打开中国蚁剑,添加该数据,密码为最开始生成jsp包的设置的密码。
点击测试毗连,发现毗连成功。然后点击添加,添加该条数据。
右键添加的数据,点击假造终端
通过命令发现flag,复制之后举行提交即可。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
农民
金牌会员
这个人很懒什么都没写!
楼主热帖
数据库入门
肝了五万字把SQL数据库从基础到高级所 ...
【R语言数据科学】(十二):有趣的概 ...
iOS WebRTC 点对点实时音视频流程介绍 ...
CentOS 7.9 安装 rocketmq-4.9.2
java反射大白话
Midjourney 注册 12 步流程教学
消息队列常见的使用场景
每日算法之数组中的逆序对
flume基本安装与使用
标签云
挺好的
服务器
快速回复
返回顶部
返回列表