中间件漏洞-Tomcat篇

一:CVE-2017-12615

1.搭建服务

cd /www/wwwroot/vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

2.打开网页

3.在哥斯拉中生成jsp木马并保存为2.jpg

对当前页面进行抓包,修改提交方式为PUT并复制木马

4.在网页中访问我们生成的木马,发现可以访问到

5.复制木马绝对路径,到哥斯拉中测试连接

连接成功!!

二.后台弱⼝令部署war包

1.搭建服务

cd vulhub-master/tomcat/tomcat8

docker-compose up -d

2.访问网站

3.使用弱口令登录进入

默认密码:tomcat/tomcat

4.将我们存有jsp木马的2.jsp文件压缩为zip文件然后修改后缀名为war文件

并上传文件

5.我们在目录中可以看到我们上传的文件

说明上传成功了

6.现在我们访问一下我们的jsp文件

访问成功,尝试连接webshell

7.连接成功!!!

三 .CVE-2020-1938

1.搭建服务

cd  /www/wwwroot/vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
并访问
2.在kali中输入命令进行连接
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.108.150.249
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值