Apache Tomcat

 Apache Tomcat

前言 : 

2022/8/19 參加了台灣駭客年會 Hitcon 活動,到處都是隨手可見的大神 0.0 逛了很多公司的攤位,拿了很多的紀念品(真香,最主要還是了解目前產業的發展趨勢,多看看多思考,腦袋不要硬化就好,剩下還是要專注於本身的實力上面,持續的學習還是必須的 xD  

內文 : 

實作環境 :

Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10

常規 Getshell

後台預設帳號密碼
tomcat/tomcat
http://192.168.235.128:8080/manager/html

登進去後台後,找到上傳點。

將 Jsp 的 Webshell 壓縮成 zip,再把副檔名改成 war 檔案,進行上傳。

成功後會在 Application 發現存在檔名的目錄 /shell。

雖然訪問了 /shell 目錄呈現了 404 狀態。

實際上會自動解壓縮 war,並且 jsp webshell 存在 /shell 目錄之下。

CVE-2017-12615

實作環境 :

Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10

影響範圍 :

Apache Tomcat 7.0.0 - 7.0.79

RCE :
python2 CVE-2017-12615.py http://192.168.235.128:8080/

Reference :
https://www.cxyzjd.com/article/qq_42357070/83857870
https://github.com/1337g/CVE-2017-12615

留言

熱門文章