tomcat 部署war 访问路径去掉war包名_攻击Tomcat的多种姿势

本文详细介绍了如何利用Tomcat默认凭证进行攻击,包括经过身份验证的上传代码执行、生成.war后门、使用Tomcat War部署脚本以及生成JSP webshell,以获取远程主机的webshell。

大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所有攻击Tomcat应用并获取远程主机webshell的方法。

目录

  • Tomcat经过身份验证的上传代码执行

  • 生成.war格式的后门

  • Tomcat war部署脚本

  • 生成JSP webshell

712ebd6a6f3b4b00ab2ca524c1b0438c

首先使用nmap进行扫描,看看8080端口是否运行着Tomcat服务

nmap -sV -p8080 192.168.1.101

ec672cf99e2f49968db4be9f552d2892

从扫描结果可以看到,8080端口是开放的,运行着Apache Tomcat。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值