一、暴力破解
首先我们访问目标IP和端口
点击server status登录,直接burp进行爆破
我们输入tomcat 123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123
我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW
解码之后就能进去了。
二、制作JSP木马
点击应用程序列表,发现文件上传点。
使用哥斯拉制作JSP木马:
首先运行哥斯拉 java -jar Godzilla.jar
点击 管理-->生成
注意保存时命名一定要写上.jsp,否则不生效
我在linux上面将这个jsp文件转成war文件,当然在windows也可以制作。前提是需要java环境,注意命令的名称顺序。
root@hcss-ecs-4ab6:/home# jar cvf test.war test.jsp
added manifest
adding: test.jsp(in = 2617) (out= 916)(deflated 64%)
将test.war上传到tomcat下面,访问http://ip:8081/test/test.jsp,若显示能访问的到,即可连接哥斯拉。
然后切换目录到根目录下,可以直接看到flag等敏感信息。