Tomcat上传jsp木马

一、暴力破解

首先我们访问目标IP和端口

点击server status登录,直接burp进行爆破

我们输入tomcat 123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123

我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW

解码之后就能进去了。

二、制作JSP木马

点击应用程序列表,发现文件上传点。

使用哥斯拉制作JSP木马:

首先运行哥斯拉 java -jar Godzilla.jar

点击 管理-->生成

注意保存时命名一定要写上.jsp,否则不生效

我在linux上面将这个jsp文件转成war文件,当然在windows也可以制作。前提是需要java环境,注意命令的名称顺序。

复制代码
root@hcss-ecs-4ab6:/home# jar cvf test.war test.jsp
added manifest
adding: test.jsp(in = 2617) (out= 916)(deflated 64%)

将test.war上传到tomcat下面,访问http://ip:8081/test/test.jsp,若显示能访问的到,即可连接哥斯拉。

然后切换目录到根目录下,可以直接看到flag等敏感信息。

相关推荐
TG_yunshuguoji13 小时前
阿里云代理商:百炼如何查询账单明细和进行成本优化?
服务器·阿里云·云计算
Irissgwe13 小时前
Ext系列⽂件系统
linux·服务器·ext系统文件
野犬寒鸦13 小时前
面试常问:什么是TCP连接:虚拟对话通道的奥秘
服务器·网络·后端·tcp/ip·面试·tcpdump
NewCarRen13 小时前
车载安全(五):车载安全系统的开发过程和安全评估方法
网络·安全
智能工业品检测-奇妙智能13 小时前
化工行业安全体系管理平台
人工智能·安全·圣泉集团·奇妙智能
安全渗透Hacker14 小时前
OpenClaw 威胁分析(中文翻译+表格整理)
网络·人工智能·安全·安全威胁分析·威胁分析
Z1eaf_complete14 小时前
剖析目录遍历漏洞
安全·网络安全
痴心阿文14 小时前
Nextjs用法整理
运维·服务器
FreeBuf_14 小时前
AI安全护栏对防御者的束缚远超攻击者,加剧攻防失衡
人工智能·安全
xixixi7777714 小时前
2026网络安全新战场:AI对抗、勒索软件升级与防御实战
人工智能·安全·机器学习·信息安全·大模型