【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现

描述:

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。

通过弱口令登录后台,部署war包geshell

1、 进入靶场,点击Manager App管理者登录,默认账户密码为tomcat/tomcat

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第1张图片 【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第2张图片

 2、成功登录之后,我们可以看见有一个文件上传的点,根据提示上传war包。这里我是用了哥斯拉工具自动生成了jsp文件,再打包成war进行上传。

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第3张图片

 哥斯拉页面:点击管理—>生成 ,自动生成木马文件,这里注意有效载荷和加密器的选择

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第4张图片

 【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第5张图片

 生成jsp文件后,打开win+R 输入cmd,cd进入jsp文件所在路径下,输入命令(文件名根据实际情况自行修改)

jar -cvf webshell.war webshell.jsp

 

3、上传生成的war包

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第6张图片

 4、显示上传成功之后,访问url路径为http://ip/[war包名称]/[jsp名称].jsp,尝试可否正常访问

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第7张图片

 5、用哥斯拉或者蚁剑等工具进行连接,这里使用哥斯拉(一定要注意有效载荷和加密器的选择,我就是第一次用哥斯拉,结果卡在了这么白痴的地方= =)

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第8张图片

 连接成功后找到flag

【vulfocus】tomcat-pass-getshell:latest弱口令漏洞复现_第9张图片

 

你可能感兴趣的:(vulfocus,tomcat,java,服务器)