您当前的位置: 首页 >  tomcat

星球守护者

暂无认证

  • 1浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第三篇--Tomcat管理台弱口令漏洞

星球守护者 发布时间:2021-04-02 21:38:50 ,浏览量:1

文章目录
      • 环境搭建
      • 描述
      • 影响版本
      • 漏洞利用
          • 第一步 查看开启服务
          • 第二步 访问网站,并tomcat/tomcat进入系统
          • 第三步 jar –cvf 来打包成的shell
          • 第四步 上传jsp的war,设查看上传的jsp
          • 第五步 利用成功,新建文件夹qwe,内容为20210401
          • 第六步上传shell,实现反弹shell
      • 修复建议
      • 摘抄

环境搭建 主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129 描述
  • tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。
  • tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上,响应消息再通过tomcat返回给浏览器。
影响版本
  • Apache Tomcat 7.0
关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.0629s