Tomcat-pass-getshell 弱口令 vulfocus夺旗

漏洞原因:后台登录使用弱口令,部署war包geshell
测试环境:Apache Tomcat/8.0.43
1、启动CVE-2017-12615目标靶场,并访问
Tomcat-pass-getshell 弱口令 vulfocus夺旗_第1张图片
Tomcat-pass-getshell 弱口令 vulfocus夺旗_第2张图片

默认账目密码:tomcat/tomcat

2、找到上传点进行上传war包

  • 利用冰蝎的shell.jsp去生成war包
    jar -cvf war.war "shell.jsp"
    Tomcat-pass-getshell 弱口令 vulfocus夺旗_第3张图片

  • 上传点进行上传

    Tomcat-pass-getshell 弱口令 vulfocus夺旗_第4张图片

  • 可以看到是否上传成功
    Tomcat-pass-getshell 弱口令 vulfocus夺旗_第5张图片

3、无需访问木马文件,直接连冰蝎即可

http://123.58.236.76:24554/war/shell.jsp

Tomcat-pass-getshell 弱口令 vulfocus夺旗_第6张图片

你可能感兴趣的:(渗透测试,网络安全,web安全)