一、實驗?zāi)康模豪胻omcat管理臺默認口令漏洞膜蛔,上傳木馬文件,獲得目標(biāo)主機webshell;
二歌焦、實驗原理:tomcat管理臺安裝好后需要及時修改默認管理賬戶飞几,并杜絕弱口令,成功登錄者可以部署任意web應(yīng)用独撇,包括webshell.
三屑墨、實驗步驟:
- nmap -sV 192.168.1.3 ,掃描目標(biāo)主機端口服務(wù),發(fā)現(xiàn)開放8180端口并且運行著Apache Tomcat/CoyoteJSP engine 1.1
- 進入http://192.168.1.3:8180 , 進入Tomcat頁面纷铣,點擊左側(cè)Tomcat manager卵史,打開后臺管理頁面,輸入默認賬戶密碼:tomcat tomcat,進入之后搜立,點擊browse以躯,選擇home下的hacker.war文件,單擊deploy按鈕啄踊,上傳木馬忧设,生成hacker目錄,進入http://192.168.1.3:8180/hacker/index.jsp , 用密碼進入webshell.