(最新)Tomcat弱口令-上传war包获取websehll漏洞复现

1、漏洞介绍

tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。登录成功后有上传点,上传压缩包 xxx.war的.war不会被解析,直接访问 xxx/xxx.jsp下的木马文件,拿到webshell

2、漏洞复现

漏洞复现使用vulfocus里的靶场,可以使用docker一键安装

docker pull vulfocus/tomcat-pass-getshell:lates

启动靶场后,点击Manager App

在这里插入图片描述
输入默认口令tomcat/tomcat
在这里插入图片描述
进入管理页面后,可以在箭头指向处上传木马war包
在这里插入图片描述
先准备一个后门jsp文件,使用jdk安装目录的jar.exe文件将jsp文件编译为war包
在这里插入图片描述

jar.exe -cvf shell.war "shell.jsp"

在这里插入图片描述
编译成功后,上传木马war文件,点击Deploy
使用冰蝎等webshell连接工具可直接获取shell
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值