前言
在渗透测试中,我们经常遇到tomcat后台被默认部署在外部的情况
url形如:http://x.x.x.x/manager/html
在这种情况下,我们都会选择去爆破来进入后台部署shell
输入账号admin,密码123456进行抓包测试
这里它是一个401认证
在Tomcat后台登录的数据包中我们发现它会将输入的账号和密码都编码成Base64密文。
这里我们可以先采用Metasploit中的tomcat爆破辅助模块:
use auxiliary/scanner/http/tomcat_mgr_login
set rhosts 192.168.107.136
run
这里爆破失败了,不应该啊。。。
没关系,用burpsuite再来尝试
这里注意要取消url编码,因为字典里含有:
成功爆破进入后台
准备好一个jsp马,这里以冰蝎马为例,输入以下命令打包成war:
jar -cvf shell.war *
找到Tomcat管理页面中的WAR file to deploy进行上传就可以部署了。
应用列表已经出现了我们的目录:
访问文件名即可,冰蝎成功连接:
网友评论