中間件安全:Apache Tomcat?弱口令.
Tomcat? 是 Apache 軟件基金會(Apache Software Foundation)的 Jakarta 項(xiàng)目中的一個核心項(xiàng)目,由 Apache、Sun 和其他一些公司及個人共同開發(fā)而成。 通過弱口令登錄后臺,部署 war 包 geshell .
目錄:
中間件安全:Apache Tomcat?弱口令.
Apache Tomcat 弱口令:
靶場準(zhǔn)備:Web安全:Vulfocus 靶場搭建.(漏洞集成平臺)_vulfocus靶場搭建-CSDN博客
測試漏洞:
第一步:直接訪問 IP地址 和 映射的端口.
第二步:測試 賬號和密碼 是否存在弱口令.
第三步:使用 Burp 進(jìn)行抓包,發(fā)現(xiàn) 賬號和密碼 的信息.
第四步:在 Burp 中把信息發(fā)給 測試器 ,進(jìn)行 賬號和密碼 爆破破解.
第五步:拿著 賬號和密碼 進(jìn)行登錄就好.
第六步:反彈 shell 拿服務(wù)器的控制權(quán).
Apache Tomcat 弱口令:
靶場準(zhǔn)備:Web安全:Vulfocus 靶場搭建.(漏洞集成平臺)_vulfocus靶場搭建-CSDN博客
測試漏洞:
第一步:直接訪問 IP地址 和 映射的端口.
第二步:測試 賬號和密碼 是否存在弱口令.
第三步:使用 Burp 進(jìn)行抓包,發(fā)現(xiàn) 賬號和密碼 的信息.
第四步:在 Burp 中把信息發(fā)給 測試器 ,進(jìn)行 賬號和密碼 爆破破解.
第五步:拿著 賬號和密碼 進(jìn)行登錄就好.
第六步:反彈 shell 拿服務(wù)器的控制權(quán).
# 下載一個工具(哥斯拉)進(jìn)行生存 木馬 和 連接木馬.
https://github.com/BeichenDream/Godzilla
把 1.jsp 進(jìn)行壓縮,然后再把 壓縮文件的后綴 改為 war
回到 連接工具(哥斯拉),進(jìn)行連接.
? ? ?
? ??文章來源地址http://www.zghlxwxcb.cn/news/detail-755787.html文章來源:http://www.zghlxwxcb.cn/news/detail-755787.html
? ??
到了這里,關(guān)于中間件安全:Apache Tomcat 弱口令.(反彈 shell 拿到服務(wù)器的最高控制權(quán).)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!