tomcat弱口令扫描器怎么抓鸡

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了tomcat弱口令扫描器怎么抓鸡相关的知识,希望对你有一定的参考价值。

参考技术A 选一些没有密码或者密码是123456和abc等和账户名是admin,administrator,123,等等

Tomcat后台弱口令Getshell

文章源自【字节脉搏社区】-字节脉搏实验室 

作者-purplet

扫描下方二维码进入社区

知识点:什么是war包

war 包是一种打包格式
Java web工程,都是打成war包,进行发布,打成war包的好处是不会缺少目录,并且只管理好一个发布文件就好,并且tomcat服务器能够自动识别,将war包放在tomcat容器的webapps下,启动服务,即可运行该项目,该war包会自动解压出一个同名的文件夹。
war 包的结构(是一个web 项目编译后的结果)

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

本篇文章以墨者学院的Tomcat后台弱口令漏洞利用这道题为例

首先访问页面发现是Tomcat8.0.33的,因为在实际渗透测试中我对Tomcat的漏洞挖掘只停留在 7.0.0-7.0.81 的CVE-2017-12615(Tomcat Put文件上传),面对以上版本的没有好的利用思路。本篇将对弱口令进入后台的利用做学习总结,至少以后可以多一种思路。

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

默认后台的路径是:manager/html,也可以直接点击“Manager App”,题目已知猜测是弱口令,尝试admin/123456进入后台,实际漏洞挖掘中可能需要进行一个暴力破解尝试登陆,或者对网站类型分析后查阅相关的默认账户和密码。

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

发现允许上传的是war包,所以我们需要将JSP马制作成war包进行上传,上传后会被Tomcat识别进行一个解压。

首先准备好一个jsp马,准备好Java环境,以管理员模式运行cmd,进入javajdk1.8.0_241in的目录下,将jsp马复制到此文件夹下。

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

jar cvf  +要生成的war木马 +自己bin目录下的jsp木马

完成后会在该目录下生成一个war木马。

最后对该war包进行上传,会看到生成路径

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

该war包将在根目录下自行解压,访问/xss/ma.jsp输入密码caicaihk即可。

Tomcat后台弱口令Getshell

Tomcat后台弱口令Getshell

最后在根目录下可以找到key值

附上jsp大马链接
链接:https://pan.baidu.com/s/1AXvrpt94shfVnnyqdizjHw
提取码:uqsy

本文章所用木马仅作实验,切勿用作非法用途。

通知!

记得扫码

以上是关于tomcat弱口令扫描器怎么抓鸡的主要内容,如果未能解决你的问题,请参考以下文章

TomCat弱口令扫描工具是个啥软件?

什么软件可以扫描可扫描: NT弱口令,SQL弱口令,port,IIS漏洞,null.printer.?

弱口令自动扫描工具都有哪些?

我用X-scan扫出一堆telnet弱口令,我该怎么办呢?

python实现FTP弱口令扫描器与简单端口扫描器

扫描到telnet弱口令,但是在dos里面telnet登陆,输入用户名,密码直接回车,出现%Password empty怎么回事