首页 > 系统相关 >【工具推荐】TomcatWeakPassChecker v2.2(最新版本) - Tomcat 漏洞一键漏洞利用getshell

【工具推荐】TomcatWeakPassChecker v2.2(最新版本) - Tomcat 漏洞一键漏洞利用getshell

时间:2024-09-05 16:03:59浏览次数:6  
标签:Webshell getshell TomcatWeakPassChecker 漏洞 txt 上传 WAR

工具介绍:
一键tomcat漏洞批量弱口令检测、后台部署war包getshell,该脚本用于检查Apache Tomcat管理页面的弱密码,并尝试通过上传自定义WAR包部署Godzilla Webshell。如果成功,将记录成功登录的信息以及获取到的Webshell地址。

下载地址

链接:https://pan.quark.cn/s/2062b75c4312

环境安装
通过以下命令安装所需模块:

pip install -r requirements.txt

使用方法

  1. 准备包含URL、用户名和密码的文本文件,分别命名为urls.txtuser.txtpasswd.txt

  2. urls.txt保存格式:https://127.0.0.1/ 或者 https://127.0.0.1/manager/html 脚本会自行判断检测

  3. config.yaml中配置文件路径和其他设置。

  4. 运行脚本,将会在success.txt文件中记录成功的登录信息和Webshell的URL。

    python TomcatWeakPassChecker.py
    

功能

1. CVE-2017-12615 漏洞检测

  • 工具支持三种利用方式:

    PUT /1.jsp/

    PUT /1.jsp%20

    PUT /1.jsp::$DATA

  • 成功上传后,工具会尝试访问并执行上传的 JSP 文件,判断是否能远程执行代码。

  • 对每种利用方式的结果分别记录成功或失败状态。

2. 弱口令检测

  • 支持通过用户名与密码组合进行弱口令暴力破解。
  • 若登录成功,将自动尝试上传 Godzilla Webshell,提供远程访问能力。
  • 登录成功与否均会详细记录。

3. 后台部署 WAR 包 getshell

  • 在弱口令破解成功后,工具会尝试通过 Tomcat 管理后台上传 WAR 包,以获取远程代码执行权限。
  • 部署的 WAR 包会在服务器上解压并生成 JSP Shell 文件,成功上传后,工具会访问并执行该 Shell。
  • 支持通过配置文件自定义 WAR 包和 Shell 文件的内容。

标签:Webshell,getshell,TomcatWeakPassChecker,漏洞,txt,上传,WAR
From: https://www.cnblogs.com/cybersecuritystools/p/18398652

相关文章

  • 记一次代码审计之nbcio-boot从信息泄露到Getshell
    《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect一、项目简介NBCI......
  • 本文深入探讨了账号信息安全的重要性、面临的主要威胁以及防御策略。在数字化时代,账号
    本文深入探讨了账号信息安全的重要性、面临的主要威胁以及防御策略。在数字化时代,账号信息安全对个人隐私与权益、企业稳定与发展至关重要。面临的威胁包括黑客攻击手段不断升级、软件漏洞、内部威胁和社会工程学利用等。防御策略涵盖用户、企业和技术层面,如用户增强安全意识、......
  • 【春秋云境】CVE-2020-26048(文件上传漏洞)
    点击路径,进入页面,尝试攻克。admin/admin弱口令成功登录寻找能进行文件上传的地方,点击“文件管理”尝试上传php后缀的一句话木马文件,发现失败上传png后缀的一句话木马文件,发现成功对文件重命名前打开bp,进行抓包,修改后缀名删除.htaccess文件(该文件具有重定向URL、......
  • 【漏洞复现】通达OA v11.7 moare 反序列化漏洞
    免责声明:        本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规......
  • 【漏洞复现】致远OA fileUpload.do 任意文件上传漏洞
    免责声明:        本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规......
  • 【命令执行漏洞】(无)回显(不)出网利用技巧
    一、前言二、判断目标操作系统三、Windows下的命令执行3.1有回显出网3.2有回显不出网3.3无回显出网3.4无回显不出网四、Linux下的命令执行4.1有回显出网4.2有回显不出网4.3无回显出网4.4无回显不出网一、前言远......
  • 护网漏洞复现(二)
    JieLink+智能终端操作平台多个接口存在敏感信息泄露漏洞描述:JieLink+智能终端操作平台多个接口存在此漏洞,攻击者可以利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏或丢失。fofa语法:title="JieLink+智能终端操作平台"POC:1、http://xxx.xxx.xxx.xxx/repo......
  • 护网漏洞复现(三)
    Mtab书签导航程序LinkStoregetlcon存在SQL注入漏洞描述:Mtab书签导航程序LinkStore/getIcon接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步......
  • 护网漏洞复现
    金程云OAUploadFile存在任意文件上传漏洞描述:金程云OAUploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。fofa语法:body="images/yipeoplehover.png"POC:POST/OA/api/2.0/Common/AttachFi......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......