美文网首页Web攻防
Tomcat后台爆破+部署war马getshell

Tomcat后台爆破+部署war马getshell

作者: book4yi | 来源:发表于2020-07-11 17:25 被阅读0次

    前言


    在渗透测试中,我们经常遇到tomcat后台被默认部署在外部的情况
    url形如:http://x.x.x.x/manager/html

    在这种情况下,我们都会选择去爆破来进入后台部署shell

    输入账号admin,密码123456进行抓包测试

    这里它是一个401认证

    在Tomcat后台登录的数据包中我们发现它会将输入的账号和密码都编码成Base64密文。

    这里我们可以先采用Metasploit中的tomcat爆破辅助模块:

    use auxiliary/scanner/http/tomcat_mgr_login
    set rhosts 192.168.107.136
    run
    

    这里爆破失败了,不应该啊。。。
    没关系,用burpsuite再来尝试

    这里注意要取消url编码,因为字典里含有:

    成功爆破进入后台
    准备好一个jsp马,这里以冰蝎马为例,输入以下命令打包成war:

    jar -cvf shell.war *
    

    找到Tomcat管理页面中的WAR file to deploy进行上传就可以部署了。

    应用列表已经出现了我们的目录:


    访问文件名即可,冰蝎成功连接:

    相关文章

      网友评论

        本文标题:Tomcat后台爆破+部署war马getshell

        本文链接:https://www.haomeiwen.com/subject/vvuicktx.html