本文介绍: Tomcat 是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台部署 wargeshell .

中间件安全:Apache Tomcat 弱口令.

Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台部署 war 包 geshell .


目录

中间件安全:Apache Tomcat 弱口令.

Apache Tomcat 弱口令:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客

测试漏洞:

第一步:直接访问 IP地址 和 映射的端口.

第二步:测试 账号和密码 是否存在弱口令.

第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.

第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.

第五步:拿着 账号和密码 进行登录就好.

第六步:反弹 shell 拿服务器的控制权.


Apache Tomcat口令

靶场准备Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


测试漏洞

第一步:直接访问 IP地址映射端口.


第二步:测试 账号密码 是否存在弱口令.


第三步:使用 Burp 进行抓包,发现 账号密码信息.


第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.


第五步:拿着 账号和密码 进行登录就好.


第六步:反弹 shell服务器控制权.

# 下载一个工具(哥斯拉)进行生存 木马连接木马.

https://github.com/BeichenDream/Godzilla

把 1.jsp 进行压缩,然后再把 压缩文件的后缀 改为 war

回到 连接工具(哥斯拉),进行连接.

     

    

    

原文地址:https://blog.csdn.net/weixin_54977781/article/details/134512785

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_6513.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注