Tomcat 之CVE-2017-12615
靶场搭建使用vulhub-master/tomcat/CVE-2017-12615
第一步、访问网站
第二步、首页抓包改为put方式提交
网上找一个jsp的一句话木马
使用webshell工具链接即可
Tomcat 之tomcat8
vulhub-master/tomcat/tomcat8
继续访问页面
这次我们点击登录,弱口令tomcat
在页面最下方有一个上传war包的程序
制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war就可以了
上传之后打开
2.文件上传成功后,默认会在网站根目录下生成和war包名称一致得目录,然后目录中得木马就是压缩前得 文件名。
使用哥斯拉生成木马并连接即可
Tomcat 之CVE-2020-1938
搭建环境
vulhub-master/tomcat/CVE-2020-1938
tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口:
另外一个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。
python CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml ip
使用py脚本连接即可,脚本自行下载