zoukankan      html  css  js  c++  java
  • Tomcat 漏洞

    1.Tomcat服务器是一个免费的开放源代码Web应用服务器。是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选,实际上Tomcat部分是Apache服务器的扩展,但它是独立运行的,所以当你运行tomcat时,它实际上作为一个与Apache独立的进程单独运行的。

            Tomcat 默认路径 : manger/html       

               默认密码:tomcat : tomcat

               端口号:8080

    2.一些网站管理人员利用方便,不会去更改管理地址。可以很简单的使用默认路径去找到对方后台登录。或者利用一些常见的路径或者burp中的目录抓取去找到对方后台登录。

      找到后台以后可以尝试弱口令或者默认密码去尝试,或者使用弱口令字典去跑。例如:burp   或者自己编写脚本。

     

    案例:

       (1).对方开启tomcat服务。

       (2).尝试以上方法找到对方后台。

       (3).进行弱口令密码破解。

          使用burp抓包:

                

         明明使用的是明文,抓取的确实加密过的。base64进行解密后发现是我自己的明文。个人猜测:前端做了base64的加密。

         使用burp进行暴力破解,那就需要使用base64的加密去跑字典。

           设置如下:

            方法(1)修改burp

             

            方法(2):使用base64 的字典直接导入。(个人收集吧~下图自己收集的)

                  

      

              尝试成功后,登录到后台。

              Tomcat 与apache 类似,后台都有可以本地上传的地方。 如下图:上传war的包

                  如何打包war: jar -cf  1.war  1.jsp(源文件)    

                

                 出现以下界面上传成功:

                          

                接下来进行访问自己上传的木马即可。

                       

                      

      

  • 相关阅读:
    2020软件工程作业 4
    2020软件工程作业 3
    2020软件工程作业 2
    2020软件工程作业 1
    2020软件工程最后一次作业
    2020软件工程第四次作业
    2020软件工程第三次作业
    2020软件工程第二次作业
    2020软件工程第一次作业
    结对第二次作业
  • 原文地址:https://www.cnblogs.com/pangya/p/8951795.html
Copyright © 2011-2022 走看看