1. 程式人生 > >墨者學院 - Tomcat後臺弱口令漏洞利用詳解

墨者學院 - Tomcat後臺弱口令漏洞利用詳解

墨者學院 - Tomcat後臺弱口令漏洞利用詳解

剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。
解題思路先大概說一下:題目可以知道是後臺弱口令,先找到後臺,弱口令 admin 123456進後臺,上傳war包的jsp馬 ,連線木馬,找到key。
重點來了:那兒只能上傳檔案字尾為.war,那麼它是什麼呢?你可以理解為就是一個包,然後它裡面包含一個xx.jsp的木馬,那麼怎麼製作它呢?
1.先找到一個jsp的大馬,然後放到文字文件裡,然後用解壓軟體解壓為rar的檔案,再更改一下字尾為war即可。
還有一種方式,利用cmd命令列來做,具體參考(

http://admin-yuku.lofter.com/post/1cbd1826_4383805)
就是這兒我耽誤了好久好久,為什麼呢,第一個製作方法,有以上兩種,還有就是對於這個jsp大馬,找了好久,試了好多次,終於找到一個,原始碼附最後。
然後點選上傳,系統回顯ok,即jsp程式碼上傳成功,然後訪問
http://IP地址/ver2/aaa.jsp
(解釋:ver2是我當時改的檔名字,aaa.jsp是你的檔名,自己修改就行,最後是密碼,我分享的這個jsp大馬密碼是caicaihk)
然後就可以顯示檔案目錄等,找到key即可!

最後附上jsp大馬連結
連結:https://pan.baidu.com/s/1AXvrpt94shfVnnyqdizjHw


提取碼:uqsy
jsp大馬轉自(https://blog.csdn.net/flyear_cn/article/details/38581807)