Tomcat靶场渗透测试

本文详细介绍了如何通过打开目标IP的Apache Tomcat服务,发现其后台登录界面,并利用默认管理员用户名进行暴力破解,成功进入后台。在后台中,作者找到了文件上传点,通过上传war格式的jsp一句话木马,最终实现远程连接获取flag。文章揭示了Tomcat服务器的安全隐患,强调了加强服务器安全管理和防止未授权访问的重要性。
摘要由CSDN通过智能技术生成

打开目标IP查看网页
请添加图片描述

我们可以从中得到,此网站应用的是Apache Tomcat/8.0.43

简单查询一下Tomcat的资料:

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当你运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。

Tomcat的目录结构

/bin  #二进制文件
 startup.bat      #启动tomcat服务
 shutdown.bat     #关闭tomcat服务
/conf  #配置文件 
 sever.xml        #定义了tomcat启动时涉及的组件属性
 tomcat-users.xml #tomcat的用户密码和权限
 web.xml          #定义servlet 
/lib   #存放全局的jar包
/logs  #日志
/temp  #临时文件
/webapps  #存放JAVA的WEB项目            
        /manager  #后台登录界面
        /ROOT     #根目录
/work  #存放jsp编译后产生的class文件

由资料可知,tomcat存在后台登陆界面,并且通过扫描验证确实如此
请添加图片描述

直接进入此页面
出现了后台登录界面
请添加图片描述

通过查询资料可知,tomcat默认管理员用户名为tomcat
直接爆破
请添加图片描述得到密码,进入后台页面
请添加图片描述发现文件上传点
请添加图片描述制作jsp一句话木马
请添加图片描述
由于文件只能上传 .war 格式,所以将 txt 文件打包并修改为 war 文件
部署后找到文件所在目录
使用蚁剑连接
请添加图片描述获取flag

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不想弹solo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值