Tomcat上传jsp木马

一、暴力破解

首先我们访问目标IP和端口

点击server status登录,直接burp进行爆破

我们输入tomcat 123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123

我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW

解码之后就能进去了。

二、制作JSP木马

点击应用程序列表,发现文件上传点。

使用哥斯拉制作JSP木马:

首先运行哥斯拉 java -jar Godzilla.jar

点击 管理-->生成

注意保存时命名一定要写上.jsp,否则不生效

我在linux上面将这个jsp文件转成war文件,当然在windows也可以制作。前提是需要java环境,注意命令的名称顺序。

复制代码
root@hcss-ecs-4ab6:/home# jar cvf test.war test.jsp
added manifest
adding: test.jsp(in = 2617) (out= 916)(deflated 64%)

将test.war上传到tomcat下面,访问http://ip:8081/test/test.jsp,若显示能访问的到,即可连接哥斯拉。

然后切换目录到根目录下,可以直接看到flag等敏感信息。

相关推荐
l1t9 分钟前
DeepSeek总结的Quack:DuckDB 客户端-服务器协议(二)
运维·服务器·duckdb
xugyw12 分钟前
window获取安全码SHA1、SHA256和jks文件
运维·服务器·安全
肖爱Kun14 分钟前
Webrtc信令交互
服务器·webrtc
安心联-车辆监控管理系统18 分钟前
车载主动安全ADAS/DSM技术原理、业务应用与平台接入方案
人工智能·安全
网安情报局19 分钟前
AI大模型解析:安全赛道大模型的合规稳定之选
人工智能·安全
见青..20 分钟前
JAVA安全靶场环境搭建
java·web安全·靶场·java安全
richard_yuu26 分钟前
鸿蒙Stage模型实战|心晴驿站分层架构与隐私安全设计
安全·架构·harmonyos
2301_7807896630 分钟前
多层级 CC 防护体系:前端验证与后端限流的协同配置实践
运维·服务器·前端·网络安全·智能路由器·状态模式
林瞅瞅36 分钟前
Jenkins+Docker实现Nuxt2自动化部署
服务器·ci/cd
上海云盾-小余37 分钟前
跨境业务网络高危隐患:恶意流量拦截与高防架构搭建实战
网络·安全·web安全