Web攻防

Tomcat后台爆破+部署war马getshell

2020-07-11  本文已影响0人  book4yi

前言


在渗透测试中,我们经常遇到tomcat后台被默认部署在外部的情况
url形如:http://x.x.x.x/manager/html

在这种情况下,我们都会选择去爆破来进入后台部署shell

输入账号admin,密码123456进行抓包测试

这里它是一个401认证

在Tomcat后台登录的数据包中我们发现它会将输入的账号和密码都编码成Base64密文。

这里我们可以先采用Metasploit中的tomcat爆破辅助模块:

use auxiliary/scanner/http/tomcat_mgr_login
set rhosts 192.168.107.136
run

这里爆破失败了,不应该啊。。。
没关系,用burpsuite再来尝试

这里注意要取消url编码,因为字典里含有:

成功爆破进入后台
准备好一个jsp马,这里以冰蝎马为例,输入以下命令打包成war:

jar -cvf shell.war *

找到Tomcat管理页面中的WAR file to deploy进行上传就可以部署了。

应用列表已经出现了我们的目录:


访问文件名即可,冰蝎成功连接:

上一篇下一篇

猜你喜欢

热点阅读