通过弱口令登录后台,部署war包geshell
tomcat默认登陆用户名和密码为:
tomcat:tomcat
登陆成功,上传恶意代码文件
webshell连接查看flag:
登陆成功后,在文件上传位置,上传后门文件:
生成后门:
哥斯拉:管理》生成〉javaDy> muma.jsp
将生成的后门文件后缀名jsp改为war
上传文件:上传后会生成一个新的文件目录
找到文件上传的目录
连接: http://ip:port/目录/muma.jsp
通过弱口令登录后台,部署war包geshell
tomcat默认登陆用户名和密码为:
tomcat:tomcat
登陆成功,上传恶意代码文件
webshell连接查看flag:
登陆成功后,在文件上传位置,上传后门文件:
生成后门:
哥斯拉:管理》生成〉javaDy> muma.jsp
将生成的后门文件后缀名jsp改为war
上传文件:上传后会生成一个新的文件目录
找到文件上传的目录
连接: http://ip:port/目录/muma.jsp