设为首页
优惠IDC
收藏本站
六狼博客
六狼论坛
开启辅助访问
切换到窄版
用户名
Email
自动登录
找回密码
密码
登录
立即注册
只需一步,快速开始
只需一步,快速开始
快捷导航
门户
首页
BBS
云计算
大数据
手机
移动开发android,ios,windows phone,windows mobile
编程
编程技术java,php,python,delphi,ruby,c,c++
前端
WEB前端htmlcss,javascript,jquery,html5
数据库
数据库开发Access,mysql,oracle,sql server,MongoDB
系统
操作系统windows,linux,unix,os,RedHat,tomcat
架构
项目管理
软件设计,架构设计,面向对象,设计模式,项目管理
企业
服务
运维实战
神马
搜索
搜索
热搜:
php
java
python
ruby
hadoop
sphinx
solr
ios
android
windows
centos
本版
帖子
用户
六狼论坛
»
首页
›
操作系统
›
linux
›
Tomcat从入侵检测到防范
返回列表
查看:
54
|
回复:
0
Tomcat从入侵检测到防范
[复制链接]
diy8187
diy8187
当前离线
积分
263
窥视卡
雷达卡
升级
21%
当前用户组为
举人
当前积分为
263
, 升到下一级还需要 237 点。
75
主题
75
主题
75
主题
举人
举人, 积分 263, 距离下一级还需 237 积分
举人, 积分 263, 距离下一级还需 237 积分
积分
263
发消息
楼主
|
发表于 2013-2-4 14:23:38
|
显示全部楼层
|
阅读模式
Tomcat
是一款开源的
Web
服务器系统,用其搭建的
Web
站点系统开销小、扩展性好,并且支持负载平衡与邮件服务等,因此颇受站长们的欢迎。值得一提的是
Tomcat
在
Linux
系统平台上优势明显,不少用户利用它搭建
Web
站点。最近,关于
Tomcat
的入侵非常火,有不少
Web
站点甚至服务器沦陷。让人不安的是,实施
Tomcat
入侵
技术门槛比较低,因此危害极大。下面笔者揭秘入侵过程,以便站长知己知彼,采取相应的措施,加固站点安全。
一、
Tomcat
入侵揭秘
1
、
扫描
和几乎所有的入侵一样,攻击者对
Tomcat
的入侵也是从扫描开始的。现在网络上针对
Tomcat
的扫描工具如雨后春笋般冒出来,一般的用户极易获得。并且其中的有些工具可以进行关键词搜索扫描,攻击者输入相应关键词就可以实施对某类
Tomcat
站点进行扫描入侵。
扫描的原理非常简单,因为
Tomcat
默认是通过
8080
端口对外提供
Web
服务的。这些工具就直接扫描网络中开启了
8080
端口的主机,并且其可以过滤开放
8080
端口的
Web
防火墙,缩小攻击范围。利用扫描工具攻击者不但能够获得开启了
8080
端口的
Tomcat
服务器的
IP
地址,还可以扫描自动猜解弱口令。
(
图
1)
2
、
后台
有了上面扫描获得的
IP
和弱口令后,攻击者就可以通过默认的
admin
用户登录后台。
Tomcat
的默认后台是
http://
服务器
IP:8080/manager/html,
在浏览器地址栏中输入该
URL
地址,弹出登录对话框,输入默认用户名
admin
和弱口令即可登录后台。
(
图
2)
在
Tomcat
的后台可以看到站点的所有目录和文件,并且提供
“Start”
、
“Stop”
、
“Reload”
、
“Undeploy”
功能对目录实施
“
开启
”
、
“
停止
”
、
“
重启
”
、
“
卸除
”
等操作。当然对于攻击者来说,
Tomcat
后台中提供的上传功能可能是他们最为感兴趣的。在此可是上传
WAR
文件,
WAR
文件是用于发布的、打包后的
web
应用程序,上传到
Web
站点后可以被执行。攻击者可以把一个
jsp
网马打包生成一个
WAR
文件,上传后就可以运行该网马。
(
图
3)
3
、
Webshell
通过后台
上传用
WAR
打包的网马后,就在
Tomcat
站点下生成与上传文件同名的目录。点击该目录,就可以看见
jsp
网马,在浏览器中输入该网马的
URL
地址,就获得了一个
Webshell
。不过通常情况下,攻击者把网马改名为
index.jsp
,这样点击目录就可以直接运行网马。
在
tomcat
中获得的
Webshell
的权限还是非常大的。可以浏览、修改站点中的所有文件,当然还可以创建文件。如果是
Windows
系统的话可以浏览个磁盘分区分区,执行系统命令。比如创建管理员帐户,上传并运行木马等等。如果是
linux
系统的话,可以进入各个系统目录,执行
linux
命令。比如我们可以通过
ls -l
列出当前目录中的所有文件见图
4
,查看并修改系统敏感文件
/etc/passwd
见图
5
。可以想象我们把
passwd
中的
root:x:0:0:root:/root:/bin/bash
中的
x
删除,那
root
用户就是空密码了。
(
图
4)(
图
5)
4
、
提权渗透
通过
Webshell
攻击者就可以对系统进行提权、渗透获得整个服务器的控制权。这一部分内容,笔者仅仅点到为止,就不进一步地揭秘了。
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
显身卡
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
Copyright © 2008-2020
六狼论坛
(https://it.6wolf.com) 版权所有 All Rights Reserved.
Powered by
Discuz!
X3.4
京ICP备14020293号-2
本网站内容均收集于互联网,如有问题请联系
QQ:389897944
予以删除
快速回复
返回顶部
返回列表