一、 实验目的
Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过 TCP连接 和 SERVLET容器连接。
二、 实验步骤
1. 实验环境
查看kali是否能ping通外网
2. 搭建环境
2.1下载docker 查看版本
因为我之前下载过,下面查看版本
2.2搜索docker中的漏洞环境镜像
2.3使用docker拉去镜像环境
2.4查看docker下的镜像
2.5启动环境
这里遇到了一个错误,这是因为ghostcat在运行。
用命令:docker rm -f ghostcat删除ghostcat容器
再次启动环境,成功。
2.6查看环境是否启动成功
2.7验证环境是否搭建成功
在浏览器中输入192.168.91.192:8080看是否可以访问tocat的页面。
这个是CVE-2020-1938所影响的一个环境,而这个漏洞我们也把它叫做幽灵猫漏洞。
3.进行实验进行端口扫描
3.1进行端口扫描
可以看到kali开放了8009和8080端口。
3.2进入容器
进入容器写入一个验证文件进行读取。
3.3下载漏洞
查看下载位置。
3.4进行攻击
利用漏洞读取webapps下WEB-INF文件内容。
可以看到,可以成功读取。
利用漏洞成功。
漏洞复现成功啦。