跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

tomcat弱口令+后门war包部署

精选回复

发布于

tomcat弱口令+后门war包部署

5fffa5382e78a.png

一、漏洞环境搭建

1.采用的vulhub的环境进行搭建tomcat,环境链接,使用docker拉取镜像1597388298.jpg!small2.查看服务器的IP地址1597388308.jpg!small3.访问链接http://192.168.29.137:8080/,查看是否搭建成功1597388323.jpg!small

二、漏洞复现

1.使用弱口令tomcat\tomcat直接登录到后台管理界面PS:该版本对登陆次数做了限制,无法进行暴力破解操作,会锁定用户

2.将.jsp后缀的大马进行压缩成.zip文件,将后缀.zip修改为.war,然后对.war文件进行上传操作1597388346.jpg!small3.点击上传部署的war文件(显示404)1597388358.jpg!small4. 在URL后面输入/bypass.jsp(上传的木马的文件名称),构成URL为:http://192.168.29.137:8080/bypass/bypass.jsp输入大马的密码登陆到大马的管理界面,查看权限为root权限。如果为tomcat权限的话,后续还得进行提权操作。1597388369.jpg!small

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。