tomcat 后台部署 war 包 getshell
1. tomcat 后台部署 war 包 getshell
首先进入该漏洞的文件目录
使用docker启动靶场环境
查看端口的开放情况
访问靶场:192.168.187.135:8080
访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台
找到上传 war 包的上传点
上传部署制作好的 war 包
上传后可以进入看到上传的war包
由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp
使用冰蝎尝试连接
连接成功