思路
burpsuit对tomcat进行弱口令**→利用弱口令进入tomcat管理页面→制作war包上传getshell
在vulhub路径/vulhub/tomcat/tomcat8中启动tomcat环境
Tomcat默认页面登录管理在manager/html路径下
启动burpsuit抓包进行弱口令**
对Basic后面那一段base64进行解码发现是这样的一个格式 账号:密码
发送至**处
然后再选择encode编码
阿里云搭建漏洞环境跑**居然会ban掉自己ip。。。只能从虚拟机来搭了
对状态码200的base64进行解码
能顺利访问并进入后台,制作war木马,把jsp木马放到jdk的bin目录下,利用jar生成war木马
利用弱口令进入后台并上传制作好的war包
上传成功后可以看到有aufeng.war中的前缀aufeng的目录
因为jsp木马是shell.jsp,所以直接访问/aufeng/shell.jsp
上冰歇连接,成功getshell