背景介绍

“墨者”安全工程师发现某个基于Tomcat的Web服务器后台存在漏洞,你也一起来学习吧。

实训目标

1、了解Tomcat服务器的基本操作;
2、了解Tomcat服务器War包部署功能;

解题方向

网站常用后台弱密码登录,部署war包。
【墨者学院】--Tomcat后台弱口令漏洞利用

解题思路:

随便点击一个地方会跳出登录页面,发现提示输入用户名密码,题目提示存在弱口令,于是网上查找了tomcat默认的用户名密码,发现都不对,最后自己试出来是admin/123456
【墨者学院】--Tomcat后台弱口令漏洞利用

登录之后来到/manage/html页面,在WAR file to deploy地方有一个上传点,直接上传一个war的文件bm1.war

关于war木马文件如何制作可以直接百度。
【墨者学院】--Tomcat后台弱口令漏洞利用

上传完成之后我们需要访问到我们刚才上传的木马文件,直接在网站根目录输入bm1就好了:http://219.153.49.228:45044/bm1/
【墨者学院】--Tomcat后台弱口令漏洞利用

输入密码之后,返回到最顶级目录,发现key文件。
【墨者学院】--Tomcat后台弱口令漏洞利用

【墨者学院】--Tomcat后台弱口令漏洞利用

相关文章:

  • 2021-06-08
  • 2021-06-07
  • 2021-12-30
  • 2021-09-03
  • 2021-08-20
  • 2022-01-20
  • 2021-10-19
猜你喜欢
  • 2022-12-23
  • 2021-11-17
  • 2022-12-23
  • 2021-07-29
  • 2022-03-07
  • 2021-10-02
  • 2021-04-24
相关资源
相似解决方案