【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

这篇具有很好参考价值的文章主要介绍了【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。


提示:以下是本篇文章正文内容,下面案例可供参考

一、Vulfocus开启Tomcat漏洞环境

在vulfocus官网注册一个账号就行,免费的,很不错的在线靶场,强烈推荐。
https://vulfocus.cn
然后选择,初级,下面选择Tomcat就行了。
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

点击启动之后就可以访问给出的ip地址进行访问(启动的时间很慢,而且靶场的运行时间有限,大家在靶场启动后复现的速度一定要快):
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

然后,tomcat的后台地址是manager。在url后面拼接就行,一般默认密码是tomcat/tomcat,实战情况中,暴破的字典自己去选。而且,tomcat后台账号密码传输是以(用户名:密码)这种形式再进行base64加密后传输的。这里不详细说明,具体看别的分析文章。

【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

二、war包上传🐴,哥斯拉/冰蝎

进去后台以后,先生成一个jar的冰蝎🐴
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
然后用java命令,将它打包成war格式:

jar -cvf shell.war shell.jsp

【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
然后找到tomcat的后台war包上传的地方:
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
上传刚刚到war包:
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
显示上传成功之后,访问url路径为http://ip/[war包名称]/[jsp名称].jsp

【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
用冰蝎连接即可。
pass是刚刚设置的密码123123:
(为什么冰蝎这里的ip变了?因为写文章的时候靶场时间到了,自动关闭,只能重新启动了一个,步骤都是和前面一模一样的,靶场的时间是20分钟,但是启动靶场可能要个7-8分钟才能启动,所以挺耗时间的…)
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

最后在tmp目录下面找到了flag,提交就成功了。
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
成功:
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现


总结

是突发奇想的一次漏洞复现,因为之前蜜罐上看到有这个漏洞,而且自己实战里也从来没用过,觉得挺有趣,所以就来复现试一试。

    文章原创,欢迎转载,请注明文章出处: 【Vulfocus靶场】Tomcat后台弱口令+War包文件上传Getshell漏洞复现.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。文章来源地址https://www.toymoban.com/news/detail-486930.html

到了这里,关于【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulfocus靶场安装教程

    背景 漏洞把场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似dwwa、sqlilabs这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁锁,甚至很多场景是不满足的,之前

    2024年02月08日
    浏览(42)
  • vulfocus靶场搭建(docker环境)

    访问方式: http://172.16.51.142 账号密码:admin/admin 登录之后,在 镜像管理 中 一键同步 可以查看所有漏洞的镜像 下载好想要练习的漏洞镜像之后,去首页启动环境,获取访问地址 不想自己本地搭建vulfocus可以访问fofa的公用靶场:  http://vulfocus.fofa.so

    2024年02月08日
    浏览(38)
  • [LitCTF 2023]作业管理系统 - 文件上传+弱口令

    1、F12看到页面源代码有注释:默认账户admin admin 使用:admin-admin 可直接登录 2、上传一句话木马 3、蚁剑连接找flag=NSSCTF{d969ad7a-9cb5-4564-a662-191a00e007a5}

    2024年02月07日
    浏览(42)
  • idea连接远程服务器&上传war包文件

    选择Tools - Start SSH Session 添加配置 连接成功 Tools - Deployment - Browse Remote Host 点击右侧标签,点击\\\"…\\\" 点击Mappings,配置Local path 和 Deployment Path Local Path: 上传war包的文件夹目录路径 Deployment Path: 上传到服务器指定的文件夹的目录路径 选择war包,右击选择Deployment - Upload to … 在终

    2024年02月15日
    浏览(53)
  • Docker搭建漏洞靶场(Vulhub、Vulnapp、Vulfocus)

    – Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。 通过浏览器访问 https://github.com/vulhub/vulhub 下载到本地。 下载完成后上转到你需要搭建得服务器上,我这里我使用kali Linux作为服务器 通过unzip解压压缩包 进

    2024年02月02日
    浏览(42)
  • SpringBoot2.0(Spring读取配置文件常用方法,打war包在Tomcat中启动)

    在springBoot声明周期内,可以使用@Value注解从SpringBoot的默认配置文件中读取配置信息 例如在Controller中使用: @Value可以放到属性或方法上,能够正常使用的前提是所在类,必须在SpringBoot的生命周期内。 我们怎么把一个类放到Spring的生命周期中进行管理?使用的是@Component注解

    2024年02月09日
    浏览(52)
  • Joker零安全手把手教你如何搭建vulfocus靶场

    vulfocus是一个漏洞集成平台,将漏洞环境docker镜像放入即可,开箱即用,简直就是居家打靶的必备良药啊😁; 一键漏洞环境启动方便简单; 自带 flag 功能且每次启动 flag 都会自动更新,明确漏洞是否利用成功; 带有计分功能也可适用于相关安全人员能力的考核; 兼容 Vulh

    2024年02月06日
    浏览(62)
  • 【文件上传漏洞-04】文件上传路径截断靶场实战

    在ASCII码中,00代表的是空(Null)字符,在URL中表现为%00。在文件截断攻击中,就是采用空字符来误导服务器截断字符串,以达到绕过攻击的目的。00截断会导致文件上传路径截断 原理: 服务器后台采用的是move_uploaded_file()函数将上传的文件移动到新位置也就是文件另存,函数在

    2024年02月12日
    浏览(51)
  • 【网络安全 --- 文件上传靶场练习】文件上传靶场安装以及1-5关闯关思路及技巧,源码分析

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 若已安装,请

    2024年02月06日
    浏览(48)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包