墨者学院 - Tomcat后台弱口令漏洞利用详解

墨者学院 - Tomcat后台弱口令漏洞利用详解

刚刚登陆了墨者学院做了这道题,其中被几个小问题拦住了,但最终还是解决了,现在详细的说一下,针对小白。
解题思路先大概说一下:题目可以知道是后台弱口令,先找到后台,弱口令 admin 123456进后台,上传war包的jsp马 ,连接木马,找到key。
重点来了:那儿只能上传文件后缀为.war,那么它是什么呢?你可以理解为就是一个包,然后它里面包含一个xx.jsp的木马,那么怎么制作它呢?
1.先找到一个jsp的大马,然后放到文本文档里,然后用解压软件解压为rar的文件,再更改一下后缀为war即可。
还有一种方式,利用cmd命令行来做,具体参考(http://admin-yuku.lofter.com/post/1cbd1826_4383805)
就是这儿我耽误了好久好久,为什么呢,第一个制作方法,有以上两种,还有就是对于这个jsp大马,找了好久,试了好多次,终于找到一个,源代码附最后。
然后点击上传,系统回显ok,即jsp代码上传成功,然后访问
http://IP地址/ver2/aaa.jsp
(解释:ver2是我当时改的文件名字,aaa.jsp是你的文件名,自己修改就行,最后是密码,我分享的这个jsp大马密码是caicaihk)
然后就可以显示文件目录等,找到key即可!

最后附上jsp大马链接
链接:https://pan.baidu.com/s/1AXvrpt94shfVnnyqdizjHw
提取码:uqsy
jsp大马转自(https://blog.csdn.net/flyear_cn/article/details/38581807)

猜你喜欢

转载自blog.csdn.net/qq_42383069/article/details/83720679