溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞

發(fā)布時(shí)間:2020-07-24 06:47:23 來源:網(wǎng)絡(luò) 閱讀:3106 作者:白帽生活 欄目:安全技術(shù)

    利用Tomcat管理臺(tái)默認(rèn)口令漏洞,上傳***文件,獲得目標(biāo)主機(jī)webshell。

    Tomcat 管理臺(tái)安裝好后需要及時(shí)修改默認(rèn)管理賬戶,并杜絕弱口令,成功登陸者可以部署任意web應(yīng)用,包括webshell。


一、利用nmap工具掃描目標(biāo)主機(jī)

1.1使用nmap命令對(duì)目標(biāo)主機(jī)進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。


1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,發(fā)現(xiàn)開放8081端口并且運(yùn)行著ApacheTomcat/CoyoteJSP engine1.1。

Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞



1.3在瀏覽器地址欄中輸入`http://192.168.1.3:8180,打開tomcat頁(yè)面,單擊“Tomcat Manager”,`打開后臺(tái)管理頁(yè)面。

1.4在彈出的對(duì)話框中,輸入默認(rèn)的賬戶tomcat,密碼tomcat,單擊”ok”。

Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞



1.5單擊“Browse”按鈕,在目錄“/home/” 下選擇hacker.war文件。



1.6單擊“Deploy”按鈕,上傳***,生成/hacker的目錄。


Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞


1.7在地址欄中輸入`http://192.168.1.3:8180/hacker/index.jsp,`webshell密碼“87966550”,登陸webshell。


Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞


1.8瀏覽器跳轉(zhuǎn)到***首頁(yè)。

Metasploit溢出Tomcat管理臺(tái)默認(rèn)口令漏洞



向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI