【墨者学院】Tomcat后台弱口令漏洞利用

背景介绍

“墨者”安全工程师发现某个基于Tomcat的Web服务器后台存在漏洞,你也一起来学习吧。

实训目标

1、了解Tomcat服务器的基本操作;
2、了解Tomcat服务器War包部署功能;

解题方向

网站常用后台弱密码登录,部署war包。
在这里插入图片描述

解题思路:

随便点击一个地方会跳出登录页面,发现提示输入用户名密码,题目提示存在弱口令,于是网上查找了tomcat默认的用户名密码,发现都不对,最后自己试出来是admin/123456
在这里插入图片描述

登录之后来到/manage/html页面,在WAR file to deploy地方有一个上传点,直接上传一个war的文件bm1.war

关于war木马文件如何制作可以直接百度。
在这里插入图片描述

上传完成之后我们需要访问到我们刚才上传的木马文件,直接在网站根目录输入bm1就好了:http://219.153.49.228:45044/bm1/
在这里插入图片描述

输入密码之后,返回到最顶级目录,发现key文件。
在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值