0


【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

文章目录


前言

之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。


提示:以下是本篇文章正文内容,下面案例可供参考

一、Vulfocus开启Tomcat漏洞环境

在vulfocus官网注册一个账号就行,免费的,很不错的在线靶场,强烈推荐。
https://vulfocus.cn
然后选择,初级,下面选择Tomcat就行了。
在这里插入图片描述

点击启动之后就可以访问给出的ip地址进行访问(启动的时间很慢,而且靶场的运行时间有限,大家在靶场启动后复现的速度一定要快):
在这里插入图片描述

然后,tomcat的后台地址是manager。在url后面拼接就行,一般默认密码是tomcat/tomcat,实战情况中,暴破的字典自己去选。而且,tomcat后台账号密码传输是以(用户名:密码)这种形式再进行base64加密后传输的。这里不详细说明,具体看别的分析文章。

在这里插入图片描述

二、war包上传🐴,哥斯拉/冰蝎

进去后台以后,先生成一个jar的冰蝎🐴
在这里插入图片描述
然后用java命令,将它打包成war格式:

jar -cvf shell.war shell.jsp

在这里插入图片描述
然后找到tomcat的后台war包上传的地方:
在这里插入图片描述
上传刚刚到war包:
在这里插入图片描述
显示上传成功之后,访问url路径为http://ip/[war包名称]/[jsp名称].jsp

在这里插入图片描述
用冰蝎连接即可。
pass是刚刚设置的密码123123:
(为什么冰蝎这里的ip变了?因为写文章的时候靶场时间到了,自动关闭,只能重新启动了一个,步骤都是和前面一模一样的,靶场的时间是20分钟,但是启动靶场可能要个7-8分钟才能启动,所以挺耗时间的…)
在这里插入图片描述

最后在tmp目录下面找到了flag,提交就成功了。
在这里插入图片描述
成功:
在这里插入图片描述


总结

是突发奇想的一次漏洞复现,因为之前蜜罐上看到有这个漏洞,而且自己实战里也从来没用过,觉得挺有趣,所以就来复现试一试。

文章原创,欢迎转载,请注明文章出处: 【Vulfocus靶场】Tomcat后台弱口令+War包文件上传Getshell漏洞复现.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

本文转载自: https://blog.csdn.net/weixin_43847838/article/details/126545876
版权归原作者 归去来兮-zangcc 所有, 如有侵权,请联系我们删除。

“【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现”的评论:

还没有评论