实验环境:
一台配置好tomcat的window server 2003靶机
一台装有burpsuit的攻击主机
实验说明:
这个实验是模拟管理员在配置tomcat时,配置不当将readonly(只读)设为了false状态
还有攻击主机要能够和靶机互相通信,攻击主机可以访问靶机的tomcat主页
实验步骤:
首先将靶机中的readonly设为关闭状态:
(配置文件路径为tomcat主文件夹下的conf文件夹中的web.xml)
然后进入到tomcat主页:
打开我们的burpsuit并开启我们的抓包功能
刷新一下进行抓包
将我们抓好的包发送到repeater进行改包:
首先将我们的GET包改为PUT包
这里有三种上传我们的jsp木马的方法
第一种是直接/后加我们的文件名(在包后面加我们要写入的内容,三种方法都是这种写入流程)
第二种是NTFS文件系统::$DATA特性
第三种是将我们的%20代替空格
然后我们打开中国蚁剑进行一键直连
右键添加数据
保存后双击:
然后就获取到了靶机的shell权限