1.拉取靶场镜像,打开靶场
2.登陆抓包进行爆破,设置一个位置,然后选择类型为custom iterator,然后在下面payload选项中选择三个位置,然后增加编码的方式,最后一定要取消勾选,在选项最下面的url编码特殊字符,否则就算爆出了弱口令也无法显示成功。
如果勾选了url编码特殊字符就会让生成的base64编码的结尾的等号被url编码,即使看到的payload正确,但是请求不正确,所以显示不成功。
密码是tomcat,用户名也是。
3.进入后台上传文件,然后getshell
先打包war文件,需要jdk环境。
上传war文件
上传之后会自动的解压war文件shell.jsp就在war文件名的文件夹下面,直接连接getshell就可以了,这里仍然需要jdk11环境。
参考连接
https://blog.csdn.net/weixin_41598660/article/details/107443373