墨者学院Tomcat 远程代码执行漏洞利用
墨者学院Tomcat 远程代码执行漏洞利用
进靶场后界面是这样的,先用bp抓包
发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包
抓到包之后用PUT传参
这里可以用PUT /13.txt
后面上传.jsp的时候必须用
PUT /123.jsp/ 这里最后面的/不能省略
``![在这里插入图片描述](https://img-blog.csdnimg.cn/9ba0eb4599fe40fa86676ada30b6e254.png)
go一下之后,看到上传成了,那么很好,这样是不是就可以通过PUT上传jsp木马了
![在这里插入图片描述](https://img-blog.csdnimg.cn/90be6bda080b4328886060ec43812387.png)
将冰蝎自带的shell.jsp木马用sublime打开
![在这里插入图片描述](https://img-blog.csdnimg.cn/e7802ad57abe47d8b7f38a38f99beb2a.png)
将内容复制
![在这里插入图片描述](https://img-blog.csdnimg.cn/7b83a499307748c0bab34975581b3a71.png)
粘贴到下方内容部分上传方式及地址的地方改为`PUT /1234.jsp/`
![在这里插入图片描述](https://img-blog.csdnimg.cn/59100fa24b484392bcafdda70b9632be.png)
注意这里一定要是`PUT /1234.jsp/`不能少一个/否则就会报错
![在这里插入图片描述](https://img-blog.csdnimg.cn/9e0c9375462042dfb8d8272f25dd5374.png)
可以了
![在这里插入图片描述](https://img-blog.csdnimg.cn/2bbc41c16e4947059c654728df143532.png)
冰蝎连接密码默认是rebeyond
![在这里插入图片描述](https://img-blog.csdnimg.cn/ab8e0cf1b7ab4980bcd3719bedd9ef93.png)
拿到key
墨者学院Tomcat 远程代码执行漏洞利用相关推荐
- 墨者学院tomcat后台弱口令漏洞利用
墨者学院tomcat后台弱口令漏洞利用 点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接 ...
- cve-2017-12617 tomcat远程代码执行漏洞复现测试
0x00前情提要 Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操 ...
- 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现
目录 0x00前言 0x01漏洞描述 0x02漏洞复现 0x03漏洞POC 0x04影响范围 0x05漏洞防护 0x06免责声明 0x00前言 2019年9月19日,泛微e-cology OA系统自带 ...
- JAVA CGI 远程代码执行_Apache Tomcat CVE-2019-0232 远程代码执行漏洞
2019年4月10日,Apache Tomcat报告了一个漏洞称在windows上运行的Apache Tomcat存在远程代码执行漏洞,漏洞编号为CVE-2019-0232.在Windows平台,远程 ...
- 9 月 19 日,腾讯云安全中心监测到 Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615
9 月 19 日,腾讯云安全中心监测到 Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616).远程代码执行漏洞(CVE-2017-12615 ...
- CVE-2021-35464: ForgeRock AM远程代码执行漏洞
报告编号:B6-2021-063002 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-30 0x01 漏洞简述 2021年06月30日,360CERT监测发现ports ...
- 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...
- log4j2远程代码执行漏洞学习总结
log4j2远程代码执行漏洞学习总结 背景 近期log4j2的漏洞闹得沸沸扬扬,在工作之余也是找了一些资料看一下相关的内容,到现在网上的总结已经很全了,B站上有各种漏洞复现,各大博客类网站关于JNDI ...
- struts2远程代码执行漏洞合集
声明 好好学习,天天向上 S2-001 漏洞描述 因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中.例 ...
最新文章
- Chrome 提标 您的浏览器限制了第三方Cookie...解决方法
- 3pc在mysql的实现_面试官:了解分布式事务?讲讲你理解的2PC和3PC原理
- iOS 15 只是一个更好看的 Linux 吗?
- (转)浅析CSS——元素重叠及position定位的z-index顺序
- Android中使用Thread线程出现的问题
- 主流java框架理解
- redis安装及简单使用
- Java-Arrays数组操作
- Android游戏开发
- 高并发、高访问量如何计算【测试评估】
- 上海行政区划经纬度地图_全国行政区划2017省市区完整版附经纬度及拼音
- 苹果商店上架流程_苹果app上架流程
- python截图黑屏_【Python】视频黑屏检测
- “以图搜图”引擎及网站合集
- 1. C语言的第一个程序
- 中e管家如何投资理财收益最大化
- 高项_第十三章项目合同管理
- 如何成为高效的学习高手
- initrd和initramfs的区别
- 后端返回数据中的换行符,在标签中不显示换行的解决方法
热门文章
- linux-应用-压缩与解压小结
- 电脑文档被删了怎么恢复?小方法好助手
- android 如何获取网络视频的第一帧
- DPU网络开发SDK——DPDK(十二)
- python中用pip安装出现Microsoft Visual C++ 14.0 is required. Get it with Microsoft Visual C++ Build Tools
- 有一群海盗(不多于20人),在船上比拼酒量。过程如下:打开一瓶酒,所有在场的人平分喝下, 有几个人倒下了。再打开一瓶酒平分,又有倒下的,再次重复...... 直到开了第4瓶酒,坐着的已经所剩无
- GPT和文心一言对比
- mac电脑确认已连接网略,却无法访问内网地址
- ACME网站证书自动化保姆级教程
- cesium three性能比较_初探希捷Exos银河18 TB盘,容量和性能双双提升