一、 CVE-2017-12615-Tomcat put方法任意文件寫入漏洞
第一步:開啟靶場
第二步:在首頁抓取數據包,并發送到重放器
第三步:先上傳嘗試一個1.txt進行測試
第四步:上傳后門程序
第五步:使用哥斯拉連接
二、后臺弱口令部署war包
第一步:開啟靶場
第二步:使用弱口令登錄后臺
第三步:上傳后門程序war包,shell.jsp為哥斯拉生成的JavaDynamicPayload
第四步:使用哥斯拉進行連接
三、 CVE-2020-1938-Tomcat文件包含漏洞
第一步:開啟靶場
第二步:準備“Tomcat-ROOT路徑下文件包含(CVE-2020-1938).py”python文件
第三步:運行.py程序,包含文件
#命令
python Tomcat-ROOT路徑下文件包含(CVE-2020-1938).py -p 8009 -f /WEB-INF/web.xml 47.103.81.25#8009端口
tomcat默認的conf/server.xml中配置了2個Connector,?個為 8080 的對外提供的HTTP協議端?,
另外?個就是默認的 8009 AJP協議端?,兩個端?默認均監聽在外?ip
?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? FROM? IYU_