tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
阿猿收手吧!11 分钟前
【计算机网络】HTTP1.0 HTTP1.1 HTTP2.0 QUIC HTTP3 究极总结
开发语言·计算机网络
JAVA学习通11 分钟前
图书管理系统(完结版)
java·开发语言
abigalexy18 分钟前
深入Java锁机制
java
paishishaba18 分钟前
处理Web请求路径参数
java·开发语言·后端
神仙别闹20 分钟前
基于Java+MySQL实现(Web)可扩展的程序在线评测系统
java·前端·mysql
程序无bug22 分钟前
Java中的8中基本数据类型转换
java·后端
Muisti34 分钟前
NAT技术(网络地址转换)
网络·计算机网络·智能路由器
雪球工程师团队34 分钟前
代码“蝴蝶效应”终结者:AI Review + AST 联展,构建智能测试防御新体系
java·ai编程·测试
橘子洲头41 分钟前
Sigma-Aldrich细胞培养基础知识:细胞培养的安全注意事项
其他·安全
你喜欢喝可乐吗?41 分钟前
RuoYi-Cloud ruoyi-gateway 网关模块
java·spring cloud·gateway