首页
学习
活动
专区
圈层
工具
发布
27 篇文章
1
Kali Linux Web渗透测试手册(第二版) - 6.8 - 检测和利用命令注入漏洞
2
Kali Linux Web渗透测试手册(第二版) - 6.7 - 利用XML外部实体注入
3
Kali Linux Web渗透测试手册(第二版) - 6.4 - 基于错误的SQL注入
4
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
5
Kali Linux Web渗透测试手册(第二版) - 6.2 - 文件包含和文件上传
6
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
7
Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入
8
Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell
9
Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
10
Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
11
Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie
12
Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用
13
Kali Linux Web渗透测试手册(第二版) - 9.7 - 通过HTTP头利用漏洞
14
Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试
15
Kali Linux Web渗透测试手册(第二版) - 9.1 - 如何绕过xss输入验证
16
Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞
17
Kali Linux Web渗透测试手册(第二版) - 9.6 - 利用HTTP参数污染
18
Kali Linux Web渗透测试手册(第二版) - 9.4 - 绕过web服务器的CORS限制
19
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
20
Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal
21
Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞
22
Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞
23
Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希
24
Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码
25
Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows提权
26
Kali Linux Web渗透测试手册(第二版) - 7.4 - Linux上的权限提升
27
Kali Linux Web渗透测试手册(第二版) - 7.2 - 通过利用Shellshock执行命令

Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码

7.6、使用Tomcat管理界面执行代码

在第四章中,测试认证及会话管理时,我们获取到了Tomcat管理员的认证,并且当时也提到了这可能会让我们在服务器上执行一些代码。在这小节中,我们将使用认证登录到管理页面,然后上传一个新的程序,以便允许我们在服务器上执行一些命令。

实战演练

在这小节中,我们将使用OWASP BWA机器的vm_1,从Tomcat的登录认证的地方开始:

1. 浏览器打开http://192.168.56.11:8080/manager/html,使用root作为登录名,密码是owaspbwa:

2. 一旦进入到管理页面,我们要去寻找WAR文件部署的部分,然后点击浏览按钮。

3. Kali在/usr/share/laudanum/下面收集了很多webshell。

浏览到/usr/share/laudanum/jsp/cmd.war文件并选择它:

4. 等待一小会加载的时间,然后点击部署(Deploy)

5. 认证过后,你将有一个新的程序并被叫做cmd,如图:

6. 让我们尝试去浏览它,http://192.168.56.11:8080/cmd/cmd.jsp

7. 如果操作一切都是正确的,你将会看到一个文本框和一个send按钮。在这个文本框上你可以尝试输入一些命令并且点击send去执行,例如输入:ipconfig

8. 现在我们可以执行命令了,但是现在我们有哪些用户,以及各自的特权级别呢?尝试输入whoami命令来了解下:

我们可以看到Tomcat在这个服务器上使用的是ROOT特权用户。这就意味着我们在这个平台上有全部的控制权,例如:增加或删除用户,安装软件,配置系统参数等等。

原理剖析

一旦我们获取到了Tomcat管理界面的认证,这个攻击流程就是非常简单的了。我们只需将一个对我们有极大用处的软件上传就好了。Kali下面默认包含了很多收集来的不同语言的WEBshell,针对不同类型的服务器,如:PHP,ASP,ASP.NET和JSP。

Tomcat可以将把一个带有JAVAweb软件包打包在WAR的文件部署在这个服务器上。我们使用Tomcat这个功能将webshell文件上传到服务器上去,就可以执行系统命令,并且可以发现在这台服务其中有root权限,而且并没有正确的配置这台服务器以及运行着root用户。

下一篇
举报
领券