Tomcat-pass-getshell 弱口令 vulfocus夺旗

漏洞原因:后台登录使用弱口令,部署war包geshell
测试环境:Apache Tomcat/8.0.43
1、启动CVE-2017-12615目标靶场,并访问
在这里插入图片描述
在这里插入图片描述

默认账目密码:tomcat/tomcat

2、找到上传点进行上传war包

  • 利用冰蝎的shell.jsp去生成war包
    jar -cvf war.war "shell.jsp"
    在这里插入图片描述

  • 上传点进行上传

    在这里插入图片描述

  • 可以看到是否上传成功
    在这里插入图片描述

3、无需访问木马文件,直接连冰蝎即可

http://123.58.236.76:24554/war/shell.jsp

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值