文章目录
tomcat 靶机
1.信息收集
1.1 主机发现
netdiscover
目标IP地址
192.168.81.151
1.2 端口扫描
masscan --rate=1000 -p 0-65535 192.168.81.151
收集到有两个端口是开放的
22
8080
1.3 端口服务识别
nmap -sV -T4 -O 192.168.81.151 -p 22,8080
可以看到
- 22端口:ssh服务
- 8080端口:http服务
直接进入8080端口,发现服务器版本信息
http://192.168.81.151:8080/
1.4 御剑扫描
192.168.81.151:8080
扫描到的网址
http://192.168.81.151:8080/manager
打开网址,打开网址的时候会弹出一个登录窗体
http://192.168.81.151:8080/manager
默认密码为
账户:tomcat
密码:tomcat
登录之后我们就进入了管理员界面
2.漏洞探测
2.1 文件上传漏洞
从管理员界面我们可以看到一个可以上传文件的地方
但只能上传.war结尾的文件
2.1 蚁剑连接
2.1.1 木马文件生成
用中国蚁剑中的插件进行生成
- 在蚁剑连接过的网络中,点击鼠标【右键】–【加载插件】–【默认分类】
- 可以看到里面有两个生成Shell的功能
- 任选其一即可