中间件漏洞-Tomcat篇
一:CVE-2017-12615
1.搭建服务
cd /www/wwwroot/vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
2.打开网页
3.在哥斯拉中生成jsp木马并保存为2.jpg
对当前页面进行抓包,修改提交方式为PUT并复制木马
4.在网页中访问我们生成的木马,发现可以访问到
5.复制木马绝对路径,到哥斯拉中测试连接
连接成功!!
二.后台弱⼝令部署war包
1.搭建服务
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
2.访问网站
3.使用弱口令登录进入
默认密码:tomcat/tomcat
4.将我们存有jsp木马的2.jsp文件压缩为zip文件然后修改后缀名为war文件
并上传文件
5.我们在目录中可以看到我们上传的文件
说明上传成功了
6.现在我们访问一下我们的jsp文件
访问成功,尝试连接webshell
7.连接成功!!!
三 .CVE-2020-1938
1.搭建服务
cd /www/wwwroot/vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
并访问

2.在kali中输入命令进行连接
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.108.150.249
