tomcat 后台部署 war 包 getshell

1. tomcat 后台部署 war 包 getshell

首先进入该漏洞的文件目录

使用docker启动靶场环境

查看端口的开放情况

访问靶场:192.168.187.135:8080

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台

找到上传 war 包的上传点

上传部署制作好的 war 包

上传后可以进入看到上传的war包

由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp

使用冰蝎尝试连接

连接成功

相关推荐
流觞 无依6 分钟前
DedeCMS plus/list.php 参数注入(SQL注入)修复教程
sql·安全·php
weixin_704266056 分钟前
redis 的集群
java·数据库·redis
被摘下的星星7 分钟前
Java的类加载
java·开发语言
真上帝的左手9 分钟前
8. 测试-性能测试-JMeter实战
java·压力测试
cheems952710 分钟前
[SpringMVC] SpringWebMVC常见注解介绍
java·springmvc·注解
me83210 分钟前
【Java】Spring MVC接口执行流程详解:从前端请求到参数封装全解析(前端到底是怎么和后端交互的?)
java·spring·mvc
skilllite作者11 分钟前
SkillLite 多入口架构实战:CLI / Python SDK / MCP / Desktop / Swarm 一页理清
开发语言·人工智能·python·安全·架构·rust·agentskills
niucloud-admin12 分钟前
插件开发——upgrade 插件版本升级
java
vortex512 分钟前
Gradle 从入门到实战
java·gradle
网安情报局13 分钟前
RSAC 2026深度解析:AI对抗AI成主流,九大安全能力全面升级
人工智能·网络安全