中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

中间件安全:Apache Tomcat 弱口令.

Tomcat 是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell .


目录:

[中间件安全:Apache Tomcat 弱口令.](#中间件安全:Apache Tomcat 弱口令.)

[Apache Tomcat 弱口令:](#Apache Tomcat 弱口令:)

[靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客](#靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客)

测试漏洞:

[第一步:直接访问 IP地址 和 映射的端口.](#第一步:直接访问 IP地址 和 映射的端口.)

[第二步:测试 账号和密码 是否存在弱口令.](#第二步:测试 账号和密码 是否存在弱口令.)

[第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.](#第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.)

[第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.](#第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.)

[第五步:拿着 账号和密码 进行登录就好.](#第五步:拿着 账号和密码 进行登录就好.)

[第六步:反弹 shell 拿服务器的控制权.](#第六步:反弹 shell 拿服务器的控制权.)


Apache Tomcat 弱口令:

靶场准备: Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


测试漏洞:

第一步:直接访问 IP地址 和 映射的端口.


第二步:测试 账号和密码 是否存在弱口令.


第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.


第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.


第五步:拿着 账号和密码 进行登录就好.


第六步:反弹 shell 拿服务器的控制权.

复制代码
# 下载一个工具(哥斯拉)进行生存 木马 和 连接木马.

https://github.com/BeichenDream/Godzilla
复制代码
把 1.jsp 进行压缩,然后再把 压缩文件的后缀 改为 war
复制代码
回到 连接工具(哥斯拉),进行连接.
相关推荐
kang0x07 小时前
easyRSA - Writeup by AI
安全
mfxcyh7 小时前
使用MobaXterm配置nginx
java·服务器·nginx
zjeweler7 小时前
万字长文解析:构建从域名发现到框架识别的信息收集
网络安全·渗透测试·信息收集
pengyi8710158 小时前
动态IP池快速更换实操方案,5分钟完成IP替换
服务器·网络·tcp/ip
不做无法实现的梦~8 小时前
Linux 上使用 CLion 开发嵌入式,并用 Codex CLI
linux·运维·服务器
被摘下的星星9 小时前
以太网技术
服务器·网络
星幻元宇VR9 小时前
VR单人地震体验平台,学习科学避险
科技·学习·安全·vr·虚拟现实
苦逼大学生被编程薄纱9 小时前
Ext 文件系统基础:Linux 存储基石入门(下)
linux·运维·服务器
Lumos_77710 小时前
Linux -- 进程
linux·运维·服务器