中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

中间件安全:Apache Tomcat 弱口令.

Tomcat 是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell .


目录:

[中间件安全:Apache Tomcat 弱口令.](#中间件安全:Apache Tomcat 弱口令.)

[Apache Tomcat 弱口令:](#Apache Tomcat 弱口令:)

[靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客](#靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客)

测试漏洞:

[第一步:直接访问 IP地址 和 映射的端口.](#第一步:直接访问 IP地址 和 映射的端口.)

[第二步:测试 账号和密码 是否存在弱口令.](#第二步:测试 账号和密码 是否存在弱口令.)

[第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.](#第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.)

[第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.](#第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.)

[第五步:拿着 账号和密码 进行登录就好.](#第五步:拿着 账号和密码 进行登录就好.)

[第六步:反弹 shell 拿服务器的控制权.](#第六步:反弹 shell 拿服务器的控制权.)


Apache Tomcat 弱口令:

靶场准备: Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


测试漏洞:

第一步:直接访问 IP地址 和 映射的端口.


第二步:测试 账号和密码 是否存在弱口令.


第三步:使用 Burp 进行抓包,发现 账号和密码 的信息.


第四步:在 Burp 中把信息发给 测试器 ,进行 账号和密码 爆破破解.


第五步:拿着 账号和密码 进行登录就好.


第六步:反弹 shell 拿服务器的控制权.

复制代码
# 下载一个工具(哥斯拉)进行生存 木马 和 连接木马.

https://github.com/BeichenDream/Godzilla
复制代码
把 1.jsp 进行压缩,然后再把 压缩文件的后缀 改为 war
复制代码
回到 连接工具(哥斯拉),进行连接.
相关推荐
xqhoj13 分钟前
Linux学习指南(二)——进程
linux·运维·服务器
冬奇Lab13 分钟前
【Kotlin系列13】DSL设计:构建类型安全的领域语言
开发语言·安全·kotlin
yangSnowy21 分钟前
Linux实用命令分析nginx系统日志文件
linux·运维·服务器
介一安全22 分钟前
渗透信息收集爬虫工具 Katana 使用指南
爬虫·测试工具·网络安全·安全性测试
Yangl-24 分钟前
腾讯云解决SSL证书问题
服务器·腾讯云·ssl
热心市民R先生27 分钟前
对象字典(OD)、服务数据对象(SDO)、过程数据对象(PDO)(二)
服务器·网络
戴西软件40 分钟前
戴西软件发布3DViz设计与仿真数据轻量化平台
大数据·人工智能·安全·机器学习·汽车
clown_YZ42 分钟前
KnightCTF2026--WP
网络安全·逆向·ctf·漏洞利用
无级程序员1 小时前
clickhouse创建用户,登录出错的问题,code 516
linux·服务器·clickhouse
世界尽头与你1 小时前
CVE-2024-3366_ XXL-JOB 注入漏洞
安全·网络安全·渗透测试·xxl-job