记一次对Tomcat网页靶机提权实录
字数 1282 2025-08-18 11:37:49

Tomcat网页靶机提权技术详解

1. 环境准备

  1. 启动数据库服务

    • 在root终端中执行命令启动数据库服务,为Metasploit提供支持
  2. 启动Metasploit控制台

    • 使用命令msfconsole启动Metasploit框架

2. 攻击流程

2.1 暴力破解Tomcat管理器

  1. 加载合适的Metasploit模块

    use auxiliary/scanner/http/tomcat_mgr_login
    
  2. 查看模块参数

    show options
    
  3. 设置目标主机

    set RHOSTS 192.168.56.102
    set RPORT 8080
    
  4. 优化攻击参数

    set THREADS 5  # 增加线程数提高速度
    set BRUTEFORCE_SPEED 3  # 降低爆破速度避免服务器崩溃
    
  5. 执行攻击

    run
    
    • 成功后会显示有效的凭据(示例中为root:owaspbwa)

2.2 利用Tomcat管理器上传Webshell

  1. 访问Tomcat管理器

    • URL: http://192.168.56.102:8080/manager/html
    • 使用获取的凭据登录
  2. 上传WAR格式的Webshell

    • 在Kali Linux中使用Laudanum工具集中的Webshell:
      /usr/share/laudanum/jsp/cmd.war
    • 在管理器界面点击"Browse"选择文件后点击"Deploy"
  3. 验证部署

    • 确认新应用"cmd"出现在应用列表中

2.3 通过Webshell执行命令

  1. 访问Webshell

    • URL: http://192.168.176.130:8080/cmd/cmd.jsp
  2. 执行系统命令

    • 测试命令:ifconfig(查看网络配置)
    • 权限检查:whoami(确认当前用户权限)
    • 示例中发现Tomcat以root权限运行,获得完全控制权

3. 技术原理

  1. Tomcat管理器漏洞

    • 默认配置的Tomcat服务器容易暴露Web应用管理器
    • 弱口令或默认凭据导致暴力破解可行
  2. WAR部署机制

    • Tomcat能够接受WAR格式的Java Web应用并自动部署
    • 利用此特性上传恶意Web应用
  3. Laudanum工具集

    • Kali Linux内置的多语言Webshell集合
    • 包含JSP格式的Webshell,适合Tomcat环境
  4. 权限提升

    • Tomcat服务以root权限运行时,通过Webshell获得root权限
    • 可执行任意系统命令,完全控制系统

4. 防御措施

  1. 加强认证安全

    • 修改默认凭据
    • 使用强密码策略
    • 启用双因素认证
  2. 访问控制

    • 限制管理界面访问IP
    • 使用防火墙规则保护8080端口
  3. 权限最小化

    • Tomcat服务不应以root权限运行
    • 使用专用低权限用户
  4. 定期更新

    • 保持Tomcat版本最新
    • 及时修补已知漏洞
  5. 安全审计

    • 监控部署的应用程序
    • 记录管理操作日志

5. 扩展知识

  1. 其他Tomcat攻击向量

    • CVE-2024-50379 条件竞争导致命令执行
    • Tomcat类加载器漏洞
    • 反序列化漏洞利用
  2. Webshell检测

    • 文件完整性监控
    • 异常网络流量分析
    • 行为检测机制
  3. 权限维持技术

    • 创建后门账户
    • 安装持久化Webshell
    • 计划任务设置

本技术文档详细记录了通过Tomcat管理器漏洞获取系统root权限的全过程,从环境准备到最终提权,涵盖了关键的技术细节和原理分析,同时提供了相应的防御建议。

Tomcat网页靶机提权技术详解 1. 环境准备 启动数据库服务 : 在root终端中执行命令启动数据库服务,为Metasploit提供支持 启动Metasploit控制台 : 使用命令 msfconsole 启动Metasploit框架 2. 攻击流程 2.1 暴力破解Tomcat管理器 加载合适的Metasploit模块 : 查看模块参数 : 设置目标主机 : 优化攻击参数 : 执行攻击 : 成功后会显示有效的凭据(示例中为root:owaspbwa) 2.2 利用Tomcat管理器上传Webshell 访问Tomcat管理器 : URL: http://192.168.56.102:8080/manager/html 使用获取的凭据登录 上传WAR格式的Webshell : 在Kali Linux中使用Laudanum工具集中的Webshell: /usr/share/laudanum/jsp/cmd.war 在管理器界面点击"Browse"选择文件后点击"Deploy" 验证部署 : 确认新应用"cmd"出现在应用列表中 2.3 通过Webshell执行命令 访问Webshell : URL: http://192.168.176.130:8080/cmd/cmd.jsp 执行系统命令 : 测试命令: ifconfig (查看网络配置) 权限检查: whoami (确认当前用户权限) 示例中发现Tomcat以root权限运行,获得完全控制权 3. 技术原理 Tomcat管理器漏洞 : 默认配置的Tomcat服务器容易暴露Web应用管理器 弱口令或默认凭据导致暴力破解可行 WAR部署机制 : Tomcat能够接受WAR格式的Java Web应用并自动部署 利用此特性上传恶意Web应用 Laudanum工具集 : Kali Linux内置的多语言Webshell集合 包含JSP格式的Webshell,适合Tomcat环境 权限提升 : Tomcat服务以root权限运行时,通过Webshell获得root权限 可执行任意系统命令,完全控制系统 4. 防御措施 加强认证安全 : 修改默认凭据 使用强密码策略 启用双因素认证 访问控制 : 限制管理界面访问IP 使用防火墙规则保护8080端口 权限最小化 : Tomcat服务不应以root权限运行 使用专用低权限用户 定期更新 : 保持Tomcat版本最新 及时修补已知漏洞 安全审计 : 监控部署的应用程序 记录管理操作日志 5. 扩展知识 其他Tomcat攻击向量 : CVE-2024-50379 条件竞争导致命令执行 Tomcat类加载器漏洞 反序列化漏洞利用 Webshell检测 : 文件完整性监控 异常网络流量分析 行为检测机制 权限维持技术 : 创建后门账户 安装持久化Webshell 计划任务设置 本技术文档详细记录了通过Tomcat管理器漏洞获取系统root权限的全过程,从环境准备到最终提权,涵盖了关键的技术细节和原理分析,同时提供了相应的防御建议。