tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
普通网友4 分钟前
深入探讨Linux驱动开发:字符设备驱动开发与测试_linux 驱动开发设备号(2)
java·linux·驱动开发
4Forsee6 分钟前
【Android】动态操作 Window 的背后机制
android·java·前端
测试人社区-千羽12 分钟前
生物识别系统的测试安全性与漏洞防护实践
运维·人工智能·opencv·安全·数据挖掘·自动化·边缘计算
小二李15 分钟前
第12章 koa框架重构篇 - Koa框架项目重构
java·前端·重构
cike_y18 分钟前
JavaBean&MVC三层架构
java·架构·mvc·javaweb·java开发
漂亮的小碎步丶23 分钟前
【启】Java中高级开发51天闭关冲刺计划(聚焦运营商/ToB领域)
java·开发语言
SadSunset36 分钟前
(19)Bean的循环依赖问题
java·开发语言·前端
⑩-37 分钟前
Java自定义业务异常类
java
Adellle37 分钟前
Java爬虫入门(2/5)
java·爬虫
JIngJaneIL38 分钟前
基于Java+ vue图书管理系统(源码+数据库+文档)
java·开发语言·前端·数据库·vue.js·spring boot·后端