tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
Honyee1 分钟前
java使用UCanAccess操作Access
java·后端
秋千码途2 分钟前
小架构step系列10:日志热更新
java·linux·微服务
她说人狗殊途5 分钟前
浅克隆 深克隆
java
timing9947 分钟前
SQLite3 中列(变量)的特殊属性
java·jvm·sqlite
SimonKing13 分钟前
你的Redis分布式锁还在裸奔?看门狗机制让锁更安全!
java·后端·程序员
你喜欢喝可乐吗?37 分钟前
RuoYi-Cloud 验证码处理流程
java·spring cloud·微服务·vue
Java技术小馆1 小时前
langChain开发你的第一个 Agent
java·面试·架构
kangkang-1 小时前
PC端基于SpringBoot架构控制无人机(二):MavLink协议
java·spring boot·后端·无人机
LuDvei1 小时前
CH9121T电路及配置详解
服务器·嵌入式硬件·物联网·网络协议·tcp/ip·网络安全·信号处理
Dcs1 小时前
Anthropic 爆严重安全漏洞!程序员机器沦陷
java