1.CVE-2017-12615
抓包,将get改为put
jsp文件后加/
访问木马使用蚁剑连接
2.弱口令
点击后输入默认用户名、密码:tomcat/tomcat
登录成功,在文件上传位置上传war包
使用哥斯拉生成一个jsp木马,打包,改后缀为war,上传
访问99/99.jsp
上传成功,连接
3.CVE-2020-1938
访问网址
在kali中使用(AJP协议8009端口开启)
python2 '/home/kali/Desktop/CVE-2020-1938-master/CVE-2020-1938.py' -p 8009 -f/WEB-INF/web.xml IP
读取到这个文件的内容