Apache Tomcat
前言 :
2022/8/19 參加了台灣駭客年會 Hitcon 活動,到處都是隨手可見的大神 0.0 逛了很多公司的攤位,拿了很多的紀念品(真香,最主要還是了解目前產業的發展趨勢,多看看多思考,腦袋不要硬化就好,剩下還是要專注於本身的實力上面,持續的學習還是必須的 xD
內文 :
實作環境 :
Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10
常規 Getshell
後台預設帳號密碼
tomcat/tomcat
http://192.168.235.128:8080/manager/html
登進去後台後,找到上傳點。
將 Jsp 的 Webshell 壓縮成 zip,再把副檔名改成 war 檔案,進行上傳。
成功後會在 Application 發現存在檔名的目錄 /shell。
雖然訪問了 /shell 目錄呈現了 404 狀態。
實際上會自動解壓縮 war,並且 jsp webshell 存在 /shell 目錄之下。
CVE-2017-12615
實作環境 :
Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10
影響範圍 :
Apache Tomcat 7.0.0 - 7.0.79
RCE :
python2 CVE-2017-12615.py http://192.168.235.128:8080/
Reference :
https://www.cxyzjd.com/article/qq_42357070/83857870
https://github.com/1337g/CVE-2017-12615
留言
張貼留言