中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

中间件安全:Apache Tomcat 弱口令.

Tomcat 是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell .


目录:

[中间件安全:Apache Tomcat 弱口令.](#中间件安全:Apache Tomcat 弱口令.)

[Apache Tomcat 弱口令:](#Apache Tomcat 弱口令:)

[靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客](#靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客)

测试漏洞:

[第一步:直接访问 IP地址 和 映射的端口.](#第一步:直接访问 IP地址 和 映射的端口.)

[第二步:测试 账号和密码 是否存在弱口令.](#第二步:测试 账号和密码 是否存在弱口令.)

[第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.](#第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.)

[第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.](#第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.)

[第五步:拿着 账号和密码 进行登录就好.](#第五步:拿着 账号和密码 进行登录就好.)

[第六步:反弹 shell 拿服务器的控制权.](#第六步:反弹 shell 拿服务器的控制权.)


Apache Tomcat 弱口令:

靶场准备: Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


测试漏洞:

第一步:直接访问 IP地址 和 映射的端口.


第二步:测试 账号和密码 是否存在弱口令.


第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.


第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.


第五步:拿着 账号和密码 进行登录就好.


第六步:反弹 shell 拿服务器的控制权.

复制代码
# 下载一个工具(哥斯拉)进行生存 木马 和 连接木马.

https://github.com/BeichenDream/Godzilla
复制代码
把 1.jsp 进行压缩,然后再把 压缩文件的后缀 改为 war
复制代码
回到 连接工具(哥斯拉),进行连接.
相关推荐
孟章豪3 小时前
《SQL拼接 vs 参数化,为什么公司禁止拼接SQL?(附真实案例)》
服务器·数据库·sql
wq8973874 小时前
[AI问答]OpenSSL3.0+上的异步调用
网络安全
不怕犯错,就怕不做4 小时前
linux 如何查看自己的帐号密码及samba的帐号和密码
linux·运维·服务器
李彦亮老师(本人)5 小时前
Rocky Linux 9.x 新特性详解
linux·运维·服务器·centos·rocky linux
NiKick5 小时前
在Linux系统上使用nmcli命令配置各种网络(有线、无线、vlan、vxlan、路由、网桥等)
linux·服务器·网络
kali-Myon7 小时前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
zt1985q7 小时前
本地部署开源元搜索引擎 SearXNG 并实现外部访问
服务器·网络协议·开源
猩猩—点灯8 小时前
部署远程利器-RustDesk
运维·服务器·网络
缘友一世8 小时前
PentestGPT V2源码研究之EGATS规划器
网络安全·渗透测试
biubiubiu07068 小时前
Linux 中 `source` 和 `systemctl daemon-reload` 的区别与踩坑点
linux·运维·服务器