【墨者學院】Tomcat後臺弱口令漏洞利用

背景介紹

“墨者”安全工程師發現某個基於Tomcat的Web服務器後臺存在漏洞,你也一起來學習吧。

實訓目標

1、瞭解Tomcat服務器的基本操作;
2、瞭解Tomcat服務器War包部署功能;

解題方向

網站常用後臺弱密碼登錄,部署war包。
在這裏插入圖片描述

解題思路:

隨便點擊一個地方會跳出登錄頁面,發現提示輸入用戶名密碼,題目提示存在弱口令,於是網上查找了tomcat默認的用戶名密碼,發現都不對,最後自己試出來是admin/123456
在這裏插入圖片描述

登錄之後來到/manage/html頁面,在WAR file to deploy地方有一個上傳點,直接上傳一個war的文件bm1.war

關於war木馬文件如何製作可以直接百度。
在這裏插入圖片描述

上傳完成之後我們需要訪問到我們剛纔上傳的木馬文件,直接在網站根目錄輸入bm1就好了:http://219.153.49.228:45044/bm1/
在這裏插入圖片描述

輸入密碼之後,返回到最頂級目錄,發現key文件。
在這裏插入圖片描述

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章