Tomcat8+弱口令+后台getshell
漏洞复现
环境:
docker环境下vulhub靶场
-
访问靶场
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/302596c6d6e10981071ba9c29e4ac952.png)
-
点击Manager App,跳出输入账号密码的弹窗。此处默认账号和密码为tomcat、tomcat。登录。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/8701da3131e92bba6390d61d1cacf71d.png)
3. 登录后跳转到一个界面,找到下图位置,上传文件的地方
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/49bc7e21cad044941ceb7379cff1dab8.png)
4. 写 jsp getshell木马文件,将文件压缩,然后更改后缀为war,上传。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/36e7d9c35f0995595c39cb0484f67bbc.png)
5. 找到文件位置(下滑,表格里面有),访问文件,并用 蚁剑连接 。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e51345ac09d4cc590af2b5827607f8d6.png)
访问
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/0d52582552fb84fd673108d7a76b1901.png)
蚁剑连接
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/95578357ebec43898ae497d21c9ed7a1.png)
成功!
测试结束。
补充:
第二步,若不是tomcat、tomcat,默认密码,则可以尝试爆破,看是否存在弱口令。