她可能会爱上你的;

信息搜集

网站搭建为 CMS4J 2010 的CMS,很少见;

jsp获取工程根目录Apache Tomcat 渗入渗出实例 Bootstrap

基于JAVA的内容管理系统,做事器为Tomcat,可大略在url后加上manager判断;

省韶光?

都知道,渗透一个网站或者说渗透一个内网,前期最紧张的便是信息搜集,但这里为什么看到tomcat就没又连续从CMS下手了?

一个字,

但这种习气是不好的,这里只是想快点拿下shell

还想说点题外话,有的小伙伴刚入门,思想仅仅局限于去找CMS的公开漏洞,碰到RCE还好,如果是注入一类的,只是把思路局限于找后台,进后台,日后台...

这样会大大摧残浪费蹂躏韶光,反而可能会得不到好的效果;

碰到这类Tomcat站或者说这类JAVA Web,该当首先想到如果存在任意文件读取的漏洞那就不很方便了;

为了让大家方便看到效果,把站丢到AWVS11去扫了扫,果真存在;

存在任意文件读取,碰到这里该当很随意马虎想到去读取tomcat的配置文件,里面躺着manager的管理账号和密码;

默认位置在:/usr/local/tomcat/conf/tomcat-users.xml

/usr/local/tomcat 为安装目录;

直接访问:http://www.xxxxxxx.com/DownloadFile?file=../../../../../../../../../../usr/local/tomcat/conf/tomcat-users.xml

可以拿到管理账户密码:

<user username=\"大众tomcat\"大众 password=\公众xxxxxx@xxxx.xxxx\公众 roles=\公众tomcat,manager-gui\"大众/>

访问上岸成功;

Tomcat管理Getshell

得心应手,上传war包;

随便zip压缩一个jsp的shell,变动后缀为.war;

然后支配到做事器即可;

支配成功,如果war包名为shell.war,shell为shell.jsp,访问根目录/shell/shell.jsp即可;

很顺利拿到shell;

除此之外?

通过AWVS11又创造了意外收成,这个Apache Tomcat存在axis2;

axis2也可以理解为一个支配app的后台,只不过上传的不是war包,而是aar包,这并不是大略zip就能搞定的了;

后台路径:/axis2/axis2-admin/login

默认管理密码:admin axis2 ;并没有修正....

支配aar包;

至于怎么天生aar,和怎么利用网上很多,如这篇最新的,作者前几个月已经更新cat.aar:http://javaweb.org/?p=1548

碰到一个站,并不一定非得从运用高下手,从中间件下手可能会有出乎猜想的结果,省事省力省韶光,和乐而不为?