美文网首页
Metasploit溢出Tomcat管理台默认口令漏洞

Metasploit溢出Tomcat管理台默认口令漏洞

作者: Killshadow | 来源:发表于2017-12-18 12:53 被阅读0次

目的

利用Tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell.

原理

Tomcat管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell.

环境

image.png

步骤

  1. 使用nmap扫描.查看8081端口是否开放,并且是否运行ApacheTomcat/CoyoteJSP engine1.1.
  2. 在浏览器地址栏中输入 http://(目标ip):8180,打开tomcat页面,单击"Tomcat Manager",打开后台管理页面.
  3. 在弹出的对话框中,输入默认的账户tomcat,密码tomcat,单击"ok".
  4. 单击"Browse"按钮,在目录"/home/"下选择hacker.war文件.
  5. 单击"Deploy"按钮,上传木马,生成/hacker的目录.
  6. 在地址栏输入http://(目标ip):8180/hackerindex.jsp,webshell密码"87966550",登陆webshell.
  7. 浏览器跳转到木马首页.

相关文章

网友评论

      本文标题:Metasploit溢出Tomcat管理台默认口令漏洞

      本文链接:https://www.haomeiwen.com/subject/elzpwxtx.html