影响版本 Tomcat全版本 环境搭建 使用vulfocus中的tomcat-pass-getshell环境。 漏洞复现 访问manager后台 提交用户名和密码后抓包,设置Authorization: Basic YWRtaW46YWRtaW4=这一部分为payload变量。 设置payload为Custom iterator,并按顺序设置以下3个payload。 这个顺序很有讲究,在实际测试中,tomcat6/7/8+会针对登陆次数过多的用户进行锁定,经过统计分析,当登录错误>5次后,就会锁定用户。这时候我们就要考虑如何绕过。CSDN上有个脚本利用的是占满tomcat缓存的方式绕过,当同一账号大于5次登录,就会采用脏数据去进行登录,直到缓存占满后,又会用剩下的可能存在的username进行登录。直到找到password为止。 在此模块设置对payload的处理方式 然后爆破即可获得密码,成功登录后台。 部署war包上传getshell 将shell.jsp打包成war包 (1)将shell.jsp单独放到一个目录中,命令行进行当前目录 jar -cvf Login.war . (2)直接将shell.jsp压缩,修改后缀为.war即可。 进入登录后的页面,部署上传 访问http://yourip:port/Login/shell.jsp Login目录是war包的包名
标签:getshell,shell,Tomcat,登录,payload,jsp,war From: https://www.cnblogs.com/pursue-security/p/17029167.html