題目說是Tomcat後臺弱口令,打開環境點擊manage app
嘗試弱口令,最後admin/123456成功登陸,部署war包拿到shell,進入文件系統
進入到根目錄,看到key文件,點擊edit,拿到key
墨者學院-Tomcat後臺弱口令漏洞利用
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
【墨者學院】Tomcat後臺弱口令漏洞利用
凉拌花生米
2020-06-21 21:16:06
墨者學院-安卓手機文件分析取證(陌陌ID號)
臭nana
2020-06-21 01:56:51
墨者學院-SQL注入漏洞測試(布爾盲注)
臭nana
2020-05-30 14:08:26
【墨者學院--靶場篇】題目二:投票常見漏洞分析溯源
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十七:網絡數據分析溯源(登錄QQ的IP地址)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十一:遠程電子數據取證-服務器分析(第1題)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目一:表單暴力破解實訓
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十三:電子數據取證-日誌分析(第1題)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目五:密碼學加解密實訓(Base64轉義)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十四:密碼學加解密實訓(Zip僞加密)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十六:電子數據取證-流量分析(第1題)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目八:SVN信息泄露漏洞分析(第1題)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目七:PHP代碼分析溯源(第2題)
工科学生死板板
2020-02-21 18:29:30
【墨者學院--靶場篇】題目十二:網絡數據分析溯源(3389登錄的IP地址)
工科学生死板板
2020-02-21 18:29:30