Tomcat渗透测试

1.vulhub配置

下载vulhub压缩包,解压到Ubuntu系统下。

进入到Tomcat put 漏洞对应的CVE漏洞编号vulhub-master/tomcat/CVE-2017-12615路径下

配置测试环境:

docker-compose build
docker-compose up -d

网站的配置文件在当前路径下的docker-compose.yml文件内:

CVE漏洞环境默认开启的端口是8080,当要同时开启多个CVE漏洞环境时需要手动修改配置文件下的端口。

【注】:如要修改,修改的端口为前面的端口。

2.burpsuit抓包

在url下访问,由burpsuit抓包

传送至repeater

修改方式为OPTIONS,发现允许PUT方法

-->相应方为

将数据包修改为如下--> Go (我们可以将PUT的内容修改为其他类型的JSP木马)

访问网站根目录下的test.jsp

3.木马上传

上传冰蝎下的bx.jsp木马,并连接

4.冰蝎登场

将url添加进毒蝎

-->漏洞复现

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值