复现vulhub tomcat弱口令漏洞

文章详细描述了如何利用Vulhub靶场的Tomcat8环境,通过弱口令暴力破解获取管理员凭证,并利用Tomcat的后台部署功能上传webshell(JSP木马)到服务器,最终成功建立远程控制连接的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简介

vulhub靶场下tomcat管理后台存在弱口令漏洞(可在Tomcat安装目录下的conf/tomcat-users.xml文件中配置用户名和密码,默认都为tomcat),且Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下。

实验环境:

靶机:Ubuntu vulhub(192.168.81.135)

攻击机:win10(安装了Burp Suite 、冰蝎等工具)

注:环境的搭建可看我上一篇博客使用vulhub靶场复现tomcatput上传漏洞_m0_67463450的博客-优快云博客

漏洞复现

进入vulhub/tomcat/tomcat8并开启漏洞环境(docker-compose up -d开启环境) 

打开burpsuite

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值