動態

詳情 返回 返回

【工具推薦】TomcatWeakPassChecker v2.2(最新版本) - Tomcat 漏洞一鍵漏洞利用getshell - 動態 詳情

工具介紹:
一鍵tomcat漏洞批量弱口令檢測、後台部署war包getshell,該腳本用於檢查Apache Tomcat管理頁面的弱密碼,並嘗試通過上傳自定義WAR包部署Godzilla Webshell。如果成功,將記錄成功登錄的信息以及獲取到的Webshell地址。

下載地址

鏈接:https://pan.quark.cn/s/2062b75c4312

環境安裝
通過以下命令安裝所需模塊:

pip install -r requirements.txt

使用方法

  1. 準備包含URL、用户名和密碼的文本文件,分別命名為urls.txtuser.txtpasswd.txt
  2. urls.txt保存格式:https://127.0.0.1/ 或者 https://127.0.0.1/manager/html 腳本會自行判斷檢測
  3. config.yaml中配置文件路徑和其他設置。
  4. 運行腳本,將會在success.txt文件中記錄成功的登錄信息和Webshell的URL。

    python TomcatWeakPassChecker.py

    image.png

功能

1. CVE-2017-12615 漏洞檢測

  • 工具支持三種利用方式:

    PUT /1.jsp/

    PUT /1.jsp%20

    PUT /1.jsp::$DATA

  • 成功上傳後,工具會嘗試訪問並執行上傳的 JSP 文件,判斷是否能遠程執行代碼。
  • 對每種利用方式的結果分別記錄成功或失敗狀態。

2. 弱口令檢測

  • 支持通過用户名與密碼組合進行弱口令暴力破解。
  • 若登錄成功,將自動嘗試上傳 Godzilla Webshell,提供遠程訪問能力。
  • 登錄成功與否均會詳細記錄。

3. 後台部署 WAR 包 getshell

  • 在弱口令破解成功後,工具會嘗試通過 Tomcat 管理後台上傳 WAR 包,以獲取遠程代碼執行權限。
  • 部署的 WAR 包會在服務器上解壓並生成 JSP Shell 文件,成功上傳後,工具會訪問並執行該 Shell。
  • 支持通過配置文件自定義 WAR 包和 Shell 文件的內容。

歡迎掃碼加入星球:
image.png

user avatar zz_687de23306895 頭像 zhengzhouaiwenkeji 頭像 gaodadepijiu 頭像 mashukui 頭像 youfujidezhenzhishan 頭像
點贊 5 用戶, 點贊了這篇動態!
點贊

Add a new 評論

Some HTML is okay.