Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?

2026-05-22 11:501阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计560个文字,预计阅读时间需要3分钟。

Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?

免责声明:本文仅供学习研究之用,严禁用于非法活动。任何后果由使用者本人负责。

Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?

背景知识:Tomcat中间件、WAR文件、木马

漏洞介绍:影响范围:Tomcat 8.0版本漏洞类型:弱口令、SQL注入

漏洞类型说明:

1.弱口令:攻击者通过猜测或使用自动化工具尝试破解Tomcat管理后台的登录密码,一旦成功,攻击者可以获取服务器控制权。

2.SQL注入:攻击者在Tomcat的请求参数中插入恶意SQL代码,执行非法操作,如数据篡改、数据库泄露等。

免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

0x00 背景知识
  1. tomcat中间件
  2. war文件
  3. 木马
0x01 漏洞介绍
  • 影响范围:Tomcat 8.0版本
  • 漏洞类型:弱口令
  • 漏洞成因:在tomcat8环境下,默认的后台密码为tomcat:tomcat,未修改默认密码就会造成未经授权的后台访问。
0x02 漏洞复现 环境搭建:

Vulhub靶场

漏洞利用
  1. 访问靶机的tomcat管理页面your-ip:8080/manager/html,输入弱密码tomcat:tomcat,访问后台并找到war文件上传位置。

  2. 准备木马文件ma.jsp,使用命令jar -cvf ma.war ma.jsp,将jsp文件打包为war文件。
点击查看木马内容

<%@ page language="java" contentType="text/html; charset=GBK" pageEncoding="UTF-8"%> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta 192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=ls,可以看到命令执行成功。

  • 到此为止,已经可以控制cmd参数执行命令了。
  • 再进一步,可以使用工具连接webshell进行目标管理,比如使用冰蝎控制。按照同样的方法将冰蝎木马打包成war格式并上传,然后使用冰蝎进行连接。

  • 参考链接

    1. Tomcat漏洞复现CVE-2017-12615&CVE-2020-1938&弱口令
    2. Tomcat控制台弱密码漏洞

    本文共计560个文字,预计阅读时间需要3分钟。

    Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?

    免责声明:本文仅供学习研究之用,严禁用于非法活动。任何后果由使用者本人负责。

    Vulhub的Tomcat7靶机中,如何复现弱口令漏洞?

    背景知识:Tomcat中间件、WAR文件、木马

    漏洞介绍:影响范围:Tomcat 8.0版本漏洞类型:弱口令、SQL注入

    漏洞类型说明:

    1.弱口令:攻击者通过猜测或使用自动化工具尝试破解Tomcat管理后台的登录密码,一旦成功,攻击者可以获取服务器控制权。

    2.SQL注入:攻击者在Tomcat的请求参数中插入恶意SQL代码,执行非法操作,如数据篡改、数据库泄露等。

    免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

    0x00 背景知识
    1. tomcat中间件
    2. war文件
    3. 木马
    0x01 漏洞介绍
    • 影响范围:Tomcat 8.0版本
    • 漏洞类型:弱口令
    • 漏洞成因:在tomcat8环境下,默认的后台密码为tomcat:tomcat,未修改默认密码就会造成未经授权的后台访问。
    0x02 漏洞复现 环境搭建:

    Vulhub靶场

    漏洞利用
    1. 访问靶机的tomcat管理页面your-ip:8080/manager/html,输入弱密码tomcat:tomcat,访问后台并找到war文件上传位置。

    2. 准备木马文件ma.jsp,使用命令jar -cvf ma.war ma.jsp,将jsp文件打包为war文件。
    点击查看木马内容

    <%@ page language="java" contentType="text/html; charset=GBK" pageEncoding="UTF-8"%> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta 192.168.33.137:8080/ma/ma.jsp?pwd=admin&cmd=ls,可以看到命令执行成功。

  • 到此为止,已经可以控制cmd参数执行命令了。
  • 再进一步,可以使用工具连接webshell进行目标管理,比如使用冰蝎控制。按照同样的方法将冰蝎木马打包成war格式并上传,然后使用冰蝎进行连接。

  • 参考链接

    1. Tomcat漏洞复现CVE-2017-12615&CVE-2020-1938&弱口令
    2. Tomcat控制台弱密码漏洞