Tomcat後臺弱口令漏洞利用詳解
阿新 • • 發佈:2018-12-19
墨者學院 - Tomcat後臺弱口令漏洞利用 剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。 解題思路先大概說一下:題目可以知道是後臺弱口令,先找到後臺,弱口令 admin 123456進後臺,上傳war包的jsp馬 ,連線木馬,找到key。 重點來了:那兒只能上傳檔案字尾為.war,那麼它是什麼呢?你可以理解為就是一個包,然後它裡面包含一個xx.jsp的木馬,那麼怎麼製作它呢? 1.先找到一個jsp的大馬,然後放到文字文件裡,然後用解壓軟體解壓為rar的檔案,再更改一下字尾為war即可。 還有一種方式,利用cmd命令列來做,具體參考(http://admin-yuku.lofter.com/post/1cbd1826_4383805) 就是這兒我耽誤了好久好久,為什麼呢,第一個製作方法,有以上兩種,還有就是對於這個jsp大馬,找了好久,試了好多次,終於找到一個,原始碼附最後。 然後點選上傳,系統回顯ok,即jsp程式碼上傳成功,然後訪問 http://IP地址/ver2/aaa.jsp (解釋:ver2是我當時改的檔名字,aaa.jsp是你的檔名,自己修改就行,最後是密碼,我分享的這個jsp大馬密碼是caicaihk) 然後就可以顯示檔案目錄等,找到key即可! ![tu](https://img-blog.csdnimg.cn/20181104211051674.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyMzgzMDY5,size_16,color_FFFFFF,t_70)![](https://img-blog.csdnimg.cn/20181104211151111.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyMzgzMDY5,size_16,color_FFFFFF,t_70)