今天看啥  ›  专栏  ›  橘猫学安全

干货 | Tomcat弱口令爆破+War包部署Getshell靶场实战

橘猫学安全  · 公众号  ·  · 2024-07-27 09:06

文章预览

0x01 影响版本 Tomcat全版本 0x02 环境搭建 1.git 拉取资源 cd /root git clone https://github.com/vulhub/vulhub.git 进入目录 cd /root/vulhub/tomcat/tomcat8 由于这个镜像启动后登录管理页面存在重复验证的问题,这里不再利用docker-compose.yml 2.docker 拉取镜像 docker pull docker.io/vulhub/tomcat:8.0 3.运行镜像 docker run -dt --name tomcat8 -p 8080:8080 --rm vulhub/tomcat:8.0 查看镜像 id docker ps f041c22a9dfe 替换掉 docker 保存用户名和密码的文件,方便后面进行爆破测试 docker cp tomcat-users.xml f041c22a9dfe:/usr/local/tomcat/conf/tomcat-users.xml 4.重启 docker docker restart f041c22a9dfe 0x03 复现流程 1. 弱密码爆破 1.1 弱口令爆破– 使用  BurpSuite  爆破 访问manager后台: http://127.0.0.1:8080/manager/html 提示需要输入用户名和密码,配置代理,启动 bp ,抓包,开始爆破: 抓包后可以看到用户名和密码的提交格式为: username:password 然后对其进行 Base64 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览