Tomcat7+弱口令&&后台getshell漏洞

本文分享Tomcat7+中弱口令和后台getshell漏洞的详细分析。
首先需要说明的是,文章内容仅供技术交流,作者对因使用该等信息而产生的任何损失不承担任何责任。
漏洞描述指出,如果Tomcat的管理控制台存在弱密码,攻击者可以轻松登录并部署Web应用程序,甚至进一步部署WebShell,对系统安全造成严重威胁。
该漏洞影响Tomcat的所有版本,使使用该软件的任何系统都面临风险。
漏洞复现部分详细介绍了攻击过程。
首先通过目标计算机IP:192.168.1.137和攻击计算机IP:192.168.1.1访问网络。
然后访问主页并单击ManagerApp,您将看到一个登录页面,要求输入帐户密码。
接下来使用Metasploit工具进行账号爆破,尝试使用账号密码tomcat:tomcat,最终成功登录Tomcat服务器管理控制台。
为了进一步利用该漏洞,攻击者可以创建并上传war包,然后通过访问特定页面(例如http://192.168.1.137:8080/jshell/jshell.jsp)来部署WebShell。
同时,您可以使用IceScorpion工具生成war包project.war,上传到您的系统,并通过访问http://your-ip:8080/project/shell连接到shell。
.jsp允许远程控制。
以上内容提供了Tomcat7+中弱口令和后台getshell漏洞的一系列详细操作流程和利用方法,提醒广大用户警惕系统安全并及时更新加强防护措施。

常见中间件弱口令

tomcat:tomcatweblogic:weblogicsystem:systemportaladmin:portaladminguest:guestweblogic:admin123weblogic:weblogic123jboss:jbossadmin:adminjadmin:jonastomcat:tomcatjonas:jonasTomcat:8080(Web、控制台),...WebLogic:7001,7002(Web、控制台)、...JBoss:8080(Web)、9990(控制台)、...WebSphere:9080、9443(Web)、9060、9043(控制台)、...JOnAS:9000、...Tomcat:http://<主机>:8080/manager/htmlWebLogic:http://<主机>:7001/console/JOnAS:http://<主机>:9000/jonasAdmin/JBoss:http://<主机>:9990WebSphere:http://<主机>:7043/ibm/console/logon.jsp