url的格式為http://x.x.x.x/manager/html。
在這種情況下,我們都選擇爆破來進入後臺部署外殼。
輸入賬號admin和密碼123456進行抓包測試。
這是401認證。
在Tomcat後臺登錄的數據包中,我們發現它會將輸入的帳戶和密碼編碼為Base64密文。
這裏我們可以先采用Metasploit中的tomcat爆破輔助模塊:
這裏的爆破失敗了。不應該。。。
沒關系,用burpsuite再試壹次。
註意在這裏取消url編碼,因為字典包含:
成功轟進後臺。
準備壹匹jsp馬。以壹匹冰蠍馬為例。輸入以下命令並將其打包到war中:
在Tomcat管理頁面中找到要部署的WAR文件,並將其上傳到deploy。
應用程序列表已出現在我們的目錄中:
只需訪問文件名,冰蠍就能成功連接: