tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
小糖学代码20 小时前
计算机网络理论:4.网络层
计算机网络·智能路由器
weixin_4041576820 小时前
Java高级面试与工程实践问题集(二)
java·开发语言·面试
渔民小镇20 小时前
不止 request/response —— ionet 的 4 种通信模型选型指南
java·服务器·游戏
金蕊泛流霞20 小时前
Spring AI Alibaba笔记
java·笔记·spring
落羽的落羽20 小时前
【Linux系统】信号机制拆解,透过内核三张表深入本质
android·java·linux·服务器·c++·spring·机器学习
jxkejiiii20 小时前
电脑键盘震动反馈,开启与关闭方法及常见问题解答
java·安全·智能手机
小陳参上20 小时前
持久化数据库实现:确保数据持久性与可靠性
java·jvm·数据库
于慨20 小时前
java Web
java·开发语言·前端
麦麦鸡腿堡20 小时前
JavaWeb_maven
java·开发语言·maven
GIS数据转换器20 小时前
基于GIS的海上航路智能规划系统
网络·人工智能·安全·无人机·旅游