墨者學院 Tomcat後台弱口令漏洞利用詳解

2021-08-30 21:57:39 字數 632 閱讀 6786

墨者學院 - tomcat後台弱口令漏洞利用詳解
剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。

解題思路先大概說一下:題目可以知道是後台弱口令,先找到後台,弱口令 admin 123456進後台,上傳war包的jsp馬 ,連線木馬,找到key。

重點來了:那兒只能上傳檔案字尾為.war,那麼它是什麼呢?你可以理解為就是乙個包,然後它裡面包含乙個xx.jsp的木馬,那麼怎麼製作它呢?

1.先找到乙個jsp的大馬,然後放到文字文件裡,然後用解壓軟體解壓為rar的檔案,再更改一下字尾為war即可。

還有一種方式,利用cmd命令列來做,具體參考(

(解釋:ver2是我當時改的檔案名字,aaa.jsp是你的檔名,自己修改就行,最後是密碼,我分享的這個jsp大馬密碼是caicaihk)

然後就可以顯示檔案目錄等,找到key即可!

提取碼:uqsy

jsp大馬**(

mysql手工注入 墨者學院靶場

首先,我們先介紹一下,mysql的資料庫的結構,這個對於理解mysql注入非常重要。information schema資料庫是在mysql的版本5.0之後產生的,乙個虛擬資料庫,物理上並不存在。這個資料庫記錄了整個資料庫的資訊,所有的庫,所有的表,所有的列名等等。首先我們了解一下 informat...

墨者學院 命令執行 Bash漏洞分析溯源

背景介紹 安全工程師 墨者 對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。實訓目標 1 了解bash 2 了解bash遠端命令執行漏洞形成原因 3 了解bash遠端命令執行漏洞利用方法 解題方向 找到poc.cgi檔案 根據題目說明,在網上對bash遠端命令執行漏洞進行了...

內部檔案上傳系統漏洞分析溯源(墨者學院)

隨便發乙個允許上傳的檔案,bp抓包,發現 是用asp寫的 2.上傳馬,連線菜刀無法解析 3.先猜測大漏洞iis下檔案解析漏洞,這題主要考察怎麼建立資料夾的。例如 在a.asp資料夾下,裡面的所有檔案都將被看做asp檔案執行,舉例 123.jpg在a.asp資料夾下就會被看做123.jpg.asp來執...