Tomcat 弱口令漏洞

1.Tomcat服务器是一个免费的开放源代码Web应用服务器。是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选,实际上Tomcat部分是Apache服务器的扩展,但它是独立运行的,所以当你运行tomcat时,它实际上作为一个与Apache独立的进程单独运行的。

        Tomcat 默认路径 : manger/html       

           默认密码:tomcat : tomcat

           端口号:8080

2.一些网站管理人员利用方便,不会去更改管理地址。可以很简单的使用默认路径去找到对方后台登录。或者利用一些常见的路径或者burp中的目录抓取去找到对方后台登录。

  找到后台以后可以尝试弱口令或者默认密码去尝试,或者使用弱口令字典去跑。例如:burp   或者自己编写脚本。

 

案例:

   (1).对方开启tomcat服务。

   (2).尝试以上方法找到对方后台。

   (3).进行弱口令密码破解。

      使用burp抓包:

            

     明明使用的是明文,抓取的确实加密过的。base64进行解密后发现是我自己的明文。个人猜测:前端做了base64的加密。

     使用burp进行暴力破解,那就需要使用base64的加密去跑字典。

       设置如下:

        方法(1)修改burp

         

        方法(2):使用base64 的字典直接导入。(个人收集吧~下图自己收集的)

              

  

          尝试成功后,登录到后台。

          Tomcat 与apache 类似,后台都有可以本地上传的地方。 如下图:上传war的包

              如何打包war: jar -cf  1.war  1.jsp(源文件)    

            

             出现以下界面上传成功:

                      

            接下来进行访问自己上传的木马即可。

                   

                  

  

猜你喜欢

转载自www.cnblogs.com/pangya/p/8951795.html
今日推荐