文章目录
环境搭建
主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129
描述
- 环境搭建
- 描述
- 影响版本
- 漏洞利用
- 第一步 查看开启服务
- 第二步 访问网站,并tomcat/tomcat进入系统
- 第三步 jar –cvf 来打包成的shell
- 第四步 上传jsp的war,设查看上传的jsp
- 第五步 利用成功,新建文件夹qwe,内容为20210401
- 第六步上传shell,实现反弹shell
- 修复建议
- 摘抄
- tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。
- tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomcat返回给浏览器。
- Apache Tomcat 7.0
关注打赏
