Tomcat弱口令爆破+war部署getshell
影响版本
Tomcat全版本
环境搭建
使用vulfocus中的tomcat-pass-getshell环境。
漏洞复现
访问manager后台

提交用户名和密码后抓包,设置Authorization: Basic YWRtaW46YWRtaW4=这一部分为payload变量。

设置payload为Custom iterator,并按顺序设置以下3个payload。

这个顺序很有讲究,在实际测试中,tomcat6/7/8+会针对登陆次数过多的用户进行锁定,经过统计分析,当登录错误>5次后,就会锁定用户。这时候我们就要考虑如何绕过。CSDN上有个脚本利用的是占满tomcat缓存的方式绕过,当同一账号大于5次登录,就会采用脏数据去进行登录,直到缓存占满后,又会用剩下的可能存在的username进行登录。直到找到password为止。
在此模块设置对payload的处理方式

然后爆破即可获得密码,成功登录后台。

部署war包上传getshell
将shell.jsp打包成war包
(1)将shell.jsp单独放到一个目录中,命令行进行当前目录
jar -cvf Login.war .
(2)直接将shell.jsp压缩,修改后缀为.war即可。
进入登录后的页面,部署上传

Login目录是war包的包名

分类:
漏洞复现
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效