tomcat中间件安全与加固

任务四:tomcat中间件安全与加固

任务环境说明:

  • 服务器场景名称:w-win7
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 通过渗透机场景kali中的工具对web服务器进行扫描,浏览web服务器网页,在首页中找到tomcat服务版本号,并将其版本号作为flag提交;

Flag:7.0.79

  1. 已知此版本的tomcat具有上传漏洞,即向页面提交发送请求就会生成对应的文件。利用Burp Suite工具进行抓包,向网站首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp的请求。将Burp Suite中的PUT请求作为flag提交(注:flag长度为16个单位长度);

Flag: PUT /good.jsp HTTP/1.1

Flag: PUT /good.jsp

Flag: <%out.print(“hello”);%>

  1. 通过msfconsole工具使用root目录下的的password.txt文件进行tomcat后台账户密码的破解,并将账户密码作为flag提交。(flag格式:账户_密码);

Flag:root_admin

  1. 用kali中的分离工具查看root目录下bm1.war文件中的flag文件,并将flag文件内容作为提交;

Flag: flag{sdsadsadbsasss}

  1. 通过第3题中的账户密码登陆网页(格式为服务器IP:8080/manager/html),将kali中root目录下的bm1.war文件上传后连接(连接地址为IP:8080/bm1/index.jsp)。在服务器中查找flag.txt文件,并将其内容作为flag提交;

Flag: wasdsaw

  1. 修改tomcat配置文件内容,使tomcat可以抵御第2题中的漏洞,将修改内容作为flag提交;

Flag:True

Flag:true

有问题可以私聊

你可能感兴趣的:(笔记,安全,tomcat,中间件)