当前位置:   article > 正文

Tomcat渗透测试_渗透测试扫描目录发现tomcat默认页面

渗透测试扫描目录发现tomcat默认页面

1.vulhub配置

下载vulhub压缩包,解压到Ubuntu系统下。

进入到Tomcat put 漏洞对应的CVE漏洞编号vulhub-master/tomcat/CVE-2017-12615路径下

配置测试环境:

  1. docker-compose build
  2. docker-compose up -d

网站的配置文件在当前路径下的docker-compose.yml文件内:

CVE漏洞环境默认开启的端口是8080,当要同时开启多个CVE漏洞环境时需要手动修改配置文件下的端口。

【注】:如要修改,修改的端口为前面的端口。

2.burpsuit抓包

在url下访问,由burpsuit抓包

传送至repeater

修改方式为OPTIONS,发现允许PUT方法

-->相应方为

将数据包修改为如下--> Go (我们可以将PUT的内容修改为其他类型的JSP木马)

访问网站根目录下的test.jsp

3.木马上传

上传冰蝎下的bx.jsp木马,并连接

4.冰蝎登场

将url添加进毒蝎

-->漏洞复现

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/186753
推荐阅读
相关标签
  

闽ICP备14008679号