記一次對Tomcat網頁靶機提權實錄

pache Tomcat,是世界上最廣泛使用的Java Web服務器之一。帶有默認配置的Tomcat服務器非常容易發現。發現暴露Web應用管理器的服務器也非常容易,它是一個應用,允許管理員啓動、停止、添加和刪除服務器中的應用。

我們會使用Metasploit模塊來執行Tomcat服務器上的字典攻擊來獲得管理器應用的訪問。xise

1.在我們開始使用Metasploit之前,我們需要在root終端中開啓數據庫服務:http://caidaome.com/

image.png

2.啓動Metasploit的控制檯:

image.png

3.啓動之後,我們需要加載合適的模塊,在msf>提示符之後鍵入下列代碼:

image.png

4.我們可能打算查看它使用什麼參數:

image.png

5.現在,我們設置目標主機:

image.png

6.爲了使它更快,但是不要太快,我們增加線程數:騰訊分分彩

image.png

7.同時,我們不希望讓我們的服務器由於太多請求而崩潰,所以我們降低爆破的速度:http://tatawed.com/

image.png

8.剩餘參數剛好適用於我們的情況,讓我們執行攻擊:

image.png

在一些嘗試中失敗之後,我們發現了有效的密碼,它使用 [+]標記:

image.png

我們獲得了Tomcat管理器的身份認證,並提到了它可以讓我們在服務器中執行代碼。這個祕籍中,我們會使用它來登錄管理器並上傳新的應用,這允許我們在服務器中執行操作系統命令。

9.訪問http://192.168.56.102:8080/manager/html

image.png

10.被詢問用戶名和密碼時,使用前面步驟中獲得的:root和owaspbwa。

image.png

11.一旦進入了管理器,尋找WAR file to deploy並點擊Browse按鈕:

image.png

12.Kali在/usr/share/laudanum包含了一些webshall,在這裏瀏覽它們並選擇文件/usr/share/laudanum/jsp/cmd.war:

image.png

13.加載之後點擊 Deploy:

image.png

14.確保存在新的叫做cmd的應用:

image.png

15.讓我們試一試,訪問http://192.168.176.130:8080/cmd/cmd.jsp

image.png

16.在文本框中嘗試命令,例如ifconfig:

image.png

17.我們可以看到,我們可以執行命令,但是爲了弄清楚我們擁有什麼用戶和什麼權限,嘗試whoami命令:http://tatawed.com/

image.png

我們可以看到,Tomcat 在這臺服務器中運行在 root 權限下。這意味着我們這裏擁有它的全部控制權,並且能夠執行任何操作,例如創建或刪除用戶,安裝軟件,配置操作系統選項,以及其它。

原理

一旦我們獲得了Tomcat管理器的身份認證,攻擊過程就相當直接了。我們僅僅需要足以讓我們上傳它的應用

Laudanum默認包含在Kali中,是多種語言和類型的webshell的集合,包括PHP、ASP、ASP.NET和JSP。對滲透測試者來說,什麼比webshell更有用呢?

Tomcat能夠接受以WAR(Web 應用歸檔)格式打包的Java Web應用並將其部署到服務器上。我們剛剛使用了這一特性來上傳Laudanum中的webshell。在它上傳和部署之後,我們瀏覽它並且通過執行系統命令,我們發現我們擁有這個系統的 root 訪問。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章