针对Tomcat中间件存在弱口令漏洞的一次实战

前言

我做了这么久的漏洞挖掘,到现在都没挖到过这Tomcat弱口令啊!今天借墨者学院靶机玩玩。

 

正文

目标地址:http://219.153.49.228:47043/

针对Tomcat中间件存在弱口令漏洞的一次实战

 

打开MSF:针对Tomcat中间件存在弱口令漏洞的一次实战

 

搜索tomcat利用脚本:

针对Tomcat中间件存在弱口令漏洞的一次实战

弱口令的话,就用下面这个模块吧

针对Tomcat中间件存在弱口令漏洞的一次实战

查看该脚本需要什么参数

针对Tomcat中间件存在弱口令漏洞的一次实战

 

设置远程主机IP和端口,其他默认就好了

针对Tomcat中间件存在弱口令漏洞的一次实战

 

WC!默认字典居然不行

针对Tomcat中间件存在弱口令漏洞的一次实战

 

还是得自己设置一个字典啊

针对Tomcat中间件存在弱口令漏洞的一次实战

输入账号密码,进入后台

针对Tomcat中间件存在弱口令漏洞的一次实战

 

找到上传点,上传WAR包,这个WAR包是我在Github上随便找的,不知道什么效果

针对Tomcat中间件存在弱口令漏洞的一次实战

 

上传成功

针对Tomcat中间件存在弱口令漏洞的一次实战

 

好吧,这是一个失败品

针对Tomcat中间件存在弱口令漏洞的一次实战

 

还是自己制作一个吧

jar cvf shell.war index.jsp

针对Tomcat中间件存在弱口令漏洞的一次实战

 

最终成功获取到Flag

针对Tomcat中间件存在弱口令漏洞的一次实战