Tomcat上传jsp木马

一、暴力破解

首先我们访问目标IP和端口

点击server status登录,直接burp进行爆破

我们输入tomcat 123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123

我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW

解码之后就能进去了。

二、制作JSP木马

点击应用程序列表,发现文件上传点。

使用哥斯拉制作JSP木马:

首先运行哥斯拉 java -jar Godzilla.jar

点击 管理-->生成

注意保存时命名一定要写上.jsp,否则不生效

我在linux上面将这个jsp文件转成war文件,当然在windows也可以制作。前提是需要java环境,注意命令的名称顺序。

复制代码
root@hcss-ecs-4ab6:/home# jar cvf test.war test.jsp
added manifest
adding: test.jsp(in = 2617) (out= 916)(deflated 64%)

将test.war上传到tomcat下面,访问http://ip:8081/test/test.jsp,若显示能访问的到,即可连接哥斯拉。

然后切换目录到根目录下,可以直接看到flag等敏感信息。

相关推荐
2301_804947588 分钟前
nginx
java·服务器·nginx
qq_4798754340 分钟前
netlink(1)
linux·服务器·网络
WW、forever2 小时前
【服务器】上传服务器中数据至 FigShare(Python)
运维·服务器·python
一名优秀的码农2 小时前
vulhub系列-12-Hackademic.RTB1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
m0_738120722 小时前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
小志biubiu2 小时前
Linux_进程概念(A)-进程部分【Ubuntu】
linux·运维·服务器·ubuntu·操作系统·进程
xdpcxq10293 小时前
嵌入式Linux手动交叉编译
linux·运维·服务器
Web极客码3 小时前
WordPress 被重定向到垃圾站的排查全过程
运维·服务器·网络·wordpress
Codefengfeng4 小时前
kali安装与使用蚁剑(antsword)
web安全·网络安全·系统安全
thginWalker4 小时前
演进篇 · 维护篇
服务器·数据库