tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
摇滚侠3 分钟前
Spring Boot3零基础教程,整合 SSM,笔记52
java·spring boot·笔记
A.sir啊14 分钟前
计算机网络:知识点梳理及讲解(三)数据链路层
计算机网络·以太网·交换机·数据链路层·局域网·ppp点对点·广播信道
电话交换机IPPBX-3CX23 分钟前
电话交换机软件3CX安全访问实践:屏蔽IP访问,仅允许域名访问
安全·域名·ippbx·1024程序员节·电话交换机
半路_出家ren1 小时前
设计一个学生管理系统的数据库
linux·数据库·sql·mysql·网络安全·数据库管理员
毕设源码-朱学姐1 小时前
【开题答辩全过程】以 查寝打卡系统为例,包含答辩的问题和答案
java·eclipse
LucianaiB1 小时前
掌握 Rust:从内存安全到高性能服务的完整技术图谱
开发语言·安全·rust
QMY5205201 小时前
爬虫的意义
java·spring·tomcat·maven
ks胤墨2 小时前
网站安全太复杂?雷池SafeLine+cpolar实现“躺平式”防护!
安全
lang201509282 小时前
Spring Boot Actuator深度解析与实战
java·spring boot·后端
懒羊羊不懒@2 小时前
Java—枚举类
java·开发语言·1024程序员节