Apache Tomcat漏洞
首先使用kali搭建环境
输入语句cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
使用搭建好的环境IP在网页中打开
然后使用bp进行抓包
将GET改为PUT然后部署一句话木马然后放行
放行后查看一句话木马文件
然后使用中国蚁剑连接
进入就可以看到文件目录
后台弱口令部署war包漏洞
首先使用kali搭建环境
搭建语句cd vulhub-master/tomcat/tomcat8
docker-compose up -d
然后使用找到的IP地址打开然后点击manager app使用弱口令默认为tomcat
然后登陆进来
下一步制作war包,把一句话木马打包成zip
然后打开网页查看自己的一句话木马显示内容
空白就证明正确然后使用工具连接
进入就可以查看文件目录
CVE-2020-1938
首先要搭建好环境在kali中
搭建语句cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
然后打开网页
我们可以看到版本比之前要高而且manager app这个漏洞是不允许登陆的
我们就寻找别的可以挖的地方
然后我们需要在kali中下载一个CVE-2020-1938漏洞
然后创建一句话木马文件
然后在kali中执行
注意要输入python版本 CVE文件的目录.py -p 端口号 -f 一句话木马文件所在目录 IP地址
Weblogic漏洞
后台弱口令getshell
首先我们连接环境使用上面的地址换端口就可以
使用弱口令登录 用户名:weblogic 口令:Oracle@123
点击部署
点击安装
点击上载文件
然后进行文件上传,也是一个一句话木马的war文件
一直点击下一步直到完成
在网页中打开木马文件查看
然后使用工具连接
![](https://i-blog.csdnimg.cn/direct/e7ecab68dae6455aa8b03011094541b4.png)
CVE-2017-3506
仍然使用刚才的环境
然后在IP地址后输入/wls-wsat/coordinatorporttype 如图所示
然后使用工具搜索查询漏洞
然后在命令执行中执行whoami命令
然后在文件上传中上传一个哥斯拉工具生成的木马
上传成功后下面小框会有一个jsp地址可以访问,没有回显说明木马上传成功
然后使用哥斯拉工具进行连接
连接成功后可以进入查看文件和基础信息等内容