tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
码破苍穹ovo15 分钟前
堆----3.数据流的中位数
java·数据结构·算法·力扣
呼哧呼哧.1 小时前
Java 8特性(一)
java·开发语言
Runing_WoNiu1 小时前
Golang 与Java 单例模式、工厂模式比较
java·单例模式·golang
Armyyyyy丶2 小时前
Sentinel原理之责任链详解
java·sentinel·熔断限流
xingkongvv123 小时前
C# 异步编程
java·服务器·开发语言·前端·javascript
●VON4 小时前
重生之我在暑假学习微服务第十一天《配置篇》+网关篇错误订正
java·学习·微服务·云原生·暑假
Teamhelper_AR5 小时前
AR眼镜:能源行业设备维护的“安全守护者”
安全·ar
运维帮手大橙子10 小时前
完整的登陆学生管理系统(配置数据库)
java·前端·数据库·eclipse·intellij-idea
王大锤·10 小时前
基于spring boot的个人博客系统
java·spring boot·后端
德迅云安全-小潘11 小时前
网络安全风险评估:企业安全防护的核心基石
安全·web安全·php