1.vulhub配置
下载vulhub压缩包,解压到Ubuntu系统下。
进入到Tomcat put 漏洞对应的CVE漏洞编号vulhub-master/tomcat/CVE-2017-12615路径下
配置测试环境:
docker-compose build
docker-compose up -d
网站的配置文件在当前路径下的docker-compose.yml文件内:
CVE漏洞环境默认开启的端口是8080,当要同时开启多个CVE漏洞环境时需要手动修改配置文件下的端口。
【注】:如要修改,修改的端口为前面的端口。
2.burpsuit抓包
在url下访问,由burpsuit抓包
传送至repeater
修改方式为OPTIONS,发现允许PUT方法
-->相应方为
将数据包修改为如下--> Go (我们可以将PUT的内容修改为其他类型的JSP木马)
访问网站根目录下的test.jsp
3.木马上传
上传冰蝎下的bx.jsp木马,并连接
4.冰蝎登场
将url添加进毒蝎
-->漏洞复现