Metasploit溢出Tomcat管理台默认口令漏洞


利用Tomcat管理台默认口令漏洞,上传***文件,获得目标主机webshell。
Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell。
一、利用nmap工具扫描目标主机1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“免费云主机域名在终端中打开”。
1.2在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。

1.3在浏览器地址栏中输入`http://192.168.1.3:8180,打开tomcat页面,单击“Tomcat Manager”,`打开后台管理页面。1.4在弹出的对话框中,输入默认的账户tomcat,密码tomcat,单击”ok”。

1.5单击“Browse”按钮,在目录“/home/” 下选择hacker.war文件。

1.6单击“Deploy”按钮,上传***,生成/hacker的目录。

1.7在地址栏中输入`http://192.168.1.3:8180/hacker/index.jsp,`webshell密码“87966550”,登陆webshell。

1.8浏览器跳转到***首页。

相关推荐: linux中shell的作用是什么

这篇文章主要介绍“linux中shell的作用是什么”,在日常操作中,相信很多人在linux中shell的作用是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”linux中shell的作用是什么”的疑惑有所帮助!接下来,请跟着…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/25 12:14
下一篇 01/25 12:15