vulhub下tomcat8弱口令

环境搭建

对靶场进行编译
docker-compose build

运行靶场
docker-compose up -d

(ps:docker -ps 查看运行中的容器,docker -ps -a 查看所有容器,docker stop id 停止容器,docker start id 启动容器)

通过vulhub搭建好靶场后对8080端口进行访问
vulhub下tomcat8弱口令_第1张图片

漏洞复现

输入对应的地址进行访问
http://you-ip:8080/manager/html

这里看到需要密码登录
vulhub下tomcat8弱口令_第2张图片
通过弱口令爆破进行登录,爆破的话可以search搜索使用msf中的tomcat_mgr_login模块设置完ip,端口后进行爆破登录后台

vulhub下tomcat8弱口令_第3张图片

往下滑,此处可以对war包进行上传

vulhub下tomcat8弱口令_第4张图片
写一个jsp马,通过zip进行压缩,然后将后缀名改成war

vulhub下tomcat8弱口令_第5张图片

将重命名的war包上传,上传后返回403
这里403是指无权限访问,但是不代表没有上传成功

vulhub下tomcat8弱口令_第6张图片
返回查看,上传成功

vulhub下tomcat8弱口令_第7张图片
访问返回500,不是404就说明确实存在

vulhub下tomcat8弱口令_第8张图片

冰蝎连接

vulhub下tomcat8弱口令_第9张图片vulhub下tomcat8弱口令_第10张图片

你可能感兴趣的:(漏洞复现,docker,容器,运维)