Tomcat 弱口令爆破登陆 War包上传 Getshell

本文介绍了Tomcat全版本的一个安全问题,通过爆破Manager登陆页面的弱口令,使用Burp Suite进行基础认证字符串的Base64解码。成功登录后,利用Metasploit的tomcat_mgr_login模块进行进一步操作,包括上传包含jsp木马的war包并部署,最终实现远程连接和获取Shell。
摘要由CSDN通过智能技术生成

影响版本

Tomcat全版本

环境搭建

前两篇文章有提到,这里不再赘述

尝试复现

利用burpsuite对Manager登陆页进行爆破

http://10.130.3.245:8080/manager/html

随便输入账号密码,点击提交,抓包,看到Authorization,对basic后的字符串进行base64解码,发现是刚刚提交的账号密码123:123

把这部分的字符串添加到变量进行爆破,设置payload

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值