Tomcat上传jsp木马

一、暴力破解

首先我们访问目标IP和端口

点击server status登录,直接burp进行爆破

我们输入tomcat 123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123

我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW

解码之后就能进去了。

二、制作JSP木马

点击应用程序列表,发现文件上传点。

使用哥斯拉制作JSP木马:

首先运行哥斯拉 java -jar Godzilla.jar

点击 管理-->生成

注意保存时命名一定要写上.jsp,否则不生效

我在linux上面将这个jsp文件转成war文件,当然在windows也可以制作。前提是需要java环境,注意命令的名称顺序。

复制代码
root@hcss-ecs-4ab6:/home# jar cvf test.war test.jsp
added manifest
adding: test.jsp(in = 2617) (out= 916)(deflated 64%)

将test.war上传到tomcat下面,访问http://ip:8081/test/test.jsp,若显示能访问的到,即可连接哥斯拉。

然后切换目录到根目录下,可以直接看到flag等敏感信息。

相关推荐
ROCKY_81712 小时前
计算机网络考试考点——应用层
服务器·网络·计算机网络
e***749512 小时前
Modbus报文详解
服务器·开发语言·php
运维管理13 小时前
anolis openeuler 文件复制上用命令-学习篇
服务器
I***t71613 小时前
自己编译RustDesk,并将自建ID服务器和key信息写入客户端
运维·服务器
誰能久伴不乏13 小时前
Linux文件套接字AF_UNIX
linux·服务器·c语言·c++·unix
可爱又迷人的反派角色“yang”13 小时前
LVS+Keepalived群集
linux·运维·服务器·前端·nginx·lvs
AI视觉网奇13 小时前
vscode 远程失败
linux·服务器
这个人需要休息13 小时前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
曹牧13 小时前
C#中的StartsWith
java·服务器·c#
O***p60413 小时前
区块链在智能合约安全中的审计
安全·区块链·智能合约