攻击Tomcat的多种姿势
发布时间:2019-02-14 08:08:02 所属栏目:外闻 来源:嘶吼专业版
导读:大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所
一旦执行了上述命令,我们就可以直接获得一个webshell了,如下图所示: 生成JSP webshell 接下来,我们就来看看如何生成和部署webshell来获得Tomcat应用中的执行命令。 首先,我们需要写一个webshell并且打包成war格式。我们可以使用下面的代码来写一个webshell:
保存代码为index.jsp文件,然后使用下列命令来打包:
执行完这条命令,你就能生成一个war文件,你可以将这个war文件部署在Tomcat应用中。 如下图所示,你可以看到,我已经成功上传并部署了webshell.war文件,现在我们点击这个文件来执行: 在执行/webshell时,你会得到一个404错误页面,现在再执行webshell下的index.jsp文件,如下: http://192.168.1.106:8080/webshell/index.jsp 访问了上述URL后,你会得到一个命令执行的表单,现在你就可以在这个表单上任意执行cmd命令了,如图: 本文到此结束,希望大家有所收获。 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |