复现所需工具
1.burpsuite进行抓包
2.哥斯拉连接后门,安装参考哥斯拉Godzilla 下载安装和使用(超详细)_哥斯拉使用教程-优快云博客
后门制作

在哥斯拉管理处生成如图上示的后门
生成之后进行压缩,并且将后缀再改为.war后门制作就大功告成啦
复现过程
启动vulhub环境进行访问,页面如上
点击Manger App

显示登陆界面,这里可以用工具进行弱口令爆破,不过这里环境已经给了账号密码,都是tomcat直接进行登录

找到这个地方上传我们的后门 ,上传完后点击后门目录并且在访问地址加上原文件名,如图,即上传后门成功

之后再用哥斯拉进行连接

之后就是利用了,这个漏洞即为复现成功
本文介绍了如何使用Burpsuite进行网络抓包,通过哥斯拉创建和安装后门,然后在Vulhub环境中复现弱口令攻击并上传恶意代码。最终目标是利用特定漏洞实现漏洞复现的过程。
3023

被折叠的 条评论
为什么被折叠?



