一、CVE-2017-12615
1、开环境
2、首页抓包,改为PUT方式提交,并在哥斯拉上生成木马
生成木马
上传
放行,访问,用哥斯拉测试连接
二、后台弱口令部署war包
1、开环境tomcat8
2、访问目录,用弱口令登录tomcat/tomcat
3、制作war包
把jsp木马压缩为zip格式然后把后缀名改为war
上传war包
访问木马,war包的名字就是目录名,war包里的木马就是传上去的木马
哥斯拉测试连接
http://150.158.199.164:8080/1/1.jsp
三、CVE-2020-1938
Tomcat文件包含漏洞
1、开环境
要先停掉上一个环境
2、在kali里读取文件
首先要把文件包含的文件拖到kali里
用python2运行程序
python2 '文件的绝对路径' -p 有漏洞的端口 -f/WEB-INF/web.xml 网站地址