漏洞复现(vulhub tomcat弱口令漏洞)

简介

Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf/tomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。

Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。

实验环境

靶机:使用docker搭建的 tomcat环境 (192.168.121.131)

攻击机: win10 (192.168.121.132)

开始复现

使用docker开启对应环境

cd /home/tbin/vulhub-master/tomcat/tomcat8 /进入漏洞所在的路径

docker-compose -up -d /启动docker

进入靶场:

使用burp抓取登录包:

提取参数,发现是base64加密,进行解密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值