电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3468 人浏览分享

Tomcat弱口令漏洞攻击研究

[复制链接]
3468 0
*严正声明:本文仅限于技术讨论与分享严禁用于非法途径。

一、实验目的

1、在XP系统上搭建Tomcat服务器平台;

2、在另一台虚拟机上利用弱口令漏洞上传木马程序 使得XP系统中木马。

二、实验设备及环境

VMWare XP系统 2003系统

三、实验步骤

实验内容

1、在XP系统上搭建Tomcat服务器平台;
2、在另一台虚拟机上利用弱口令漏洞上传木马程序 使得XP系统中木马
搭建Tomcat服务器平台
安装JAVA JDK:目的是打包木马
环境变量的配置:
JAVA_HOME:C:\Program Files\Java\jdk1.7.0_79
Path:%JAVA_HOME%\bin;
CLASSPATH:.%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tool.jar;

Window2003:

QQ截图20210517154717.png

Window xp:

1619612725_608954356829b26ba37a5_看图王.jpg

100_看图王.jpg

Window xp 安装成功

QQ截图20210517155209.png

Window 2003安装成功

99.png

98.png

97.png

安装Apache-Tomcat服务器

将压缩包解压 把整个文件夹拷贝至C盘。(免安装)

添加环境变量:
TOMCAT_HOME:C:\apache-tomcat-6.0.37
进入bin目录 点击bat或者shutdown.bat可以启动或关闭服务器。

96.png

成功打开!

点击exe 启动服务器 在浏览器中输入:http://127.0.0.1:8080/ 若显示如下界面 则服务器启动成功。

95.png

登录管理员后台需要用户名密码 刚开始未设置 我们要自行设置。
首先查看存放用户名密码的文件:在conf文件夹下的tomcat-users.xml 用记事本打开。
将管理员账号添加进去:
<role rolename="manager-gui"/>
<role rolename="manager-script"/>
<role rolename="manager-jmx"/>
<role rolename="manager-status"/>
<user username="admin" password="admin" roles="manager-gui,manag
er-script,manager-jmx,manager-status"/>

点击保存后重启服务器 回到登录界面 输入用户名密码,即可进入管理员界面:

92.png

木马制作

Tomcat只支持war的后缀文件包的上传 因此 必须将jsp木马程序与其他木马一起打包成war包才能上传。
在安装有JDK的操作系统上将所需要上传的木马放在同一个文件夹中存放到C盘。
这里用到一个jsp的木马程序以及V.vbs病毒程序。
运行cmd 使用cd命令将目录切换到刚刚存放的c文件夹下:

91.png

使用命令将木马程序打包:
jar cvf shell.war *

若提示jar不是内部命令 请回到JDK安装步骤查看环境变量是否配置正确。
成功时的命令提示如下:

90.png

漏洞入侵

使用另一台电脑(2003)输入以下网址:
http://192.168.78.137:8080/(对应IP地址要改)
访问
成功将出现以下界面:

28.png

弱口令扫描
打开Apache Tomcat crack软件 界面如下:
设置扫描网段 点击add按钮添加;点击start按钮开始扫描。扫描成功将获得口令和密码。

26.png

上传木马

利用前面扫描到的口令密码登录管理员网页 将之前做好的war包上传至服务器:

22.png

21.png

在地址栏中输入网址:
http://192.168.78.137:8080/shell/s.jsp
即可看到对方电脑中所有的文件目录:

20.png

找出之前一并上传的木马文件vbs 利用下面的执行功能让其在被害者电脑上运行:
c:\hzx\V.vbs -install

19.png

此时在被攻击者电脑上会自运行病毒程序 即中病毒了。也可将病毒用灰鸽子木马替换实现远程控制。

18.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.