vulhub之tomcat弱口令+部署war包GetShell

1.拉取靶场镜像,打开靶场

2.登陆抓包进行爆破,设置一个位置,然后选择类型为custom iterator,然后在下面payload选项中选择三个位置,然后增加编码的方式,最后一定要取消勾选,在选项最下面的url编码特殊字符,否则就算爆出了弱口令也无法显示成功。

 

vulhub之tomcat弱口令+部署war包GetShell_第1张图片

vulhub之tomcat弱口令+部署war包GetShell_第2张图片

如果勾选了url编码特殊字符就会让生成的base64编码的结尾的等号被url编码,即使看到的payload正确,但是请求不正确,所以显示不成功。

vulhub之tomcat弱口令+部署war包GetShell_第3张图片

密码是tomcat,用户名也是。

3.进入后台上传文件,然后getshell

vulhub之tomcat弱口令+部署war包GetShell_第4张图片

先打包war文件,需要jdk环境。

vulhub之tomcat弱口令+部署war包GetShell_第5张图片

上传war文件

vulhub之tomcat弱口令+部署war包GetShell_第6张图片

上传之后会自动的解压war文件shell.jsp就在war文件名的文件夹下面,直接连接getshell就可以了,这里仍然需要jdk11环境。

vulhub之tomcat弱口令+部署war包GetShell_第7张图片

 

参考连接

https://blog.csdn.net/weixin_41598660/article/details/107443373

 

你可能感兴趣的:(java,安全,安全漏洞)