一:CVE-2017-12615
1.搭建服务
cd /www/wwwroot/vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

2.打开网页

3.在哥斯拉中生成jsp木马并保存为2.jpg
对当前页面进行抓包,修改提交方式为PUT并复制木马

4.在网页中访问我们生成的木马,发现可以访问到

5.复制木马绝对路径,到哥斯拉中测试连接
连接成功!!

二.后台弱⼝令部署war包
1.搭建服务
cd vulhub-master/tomcat/tomcat8
docker-compose up -d

2.访问网站

3.使用弱口令登录进入
默认密码:tomcat/tomcat

4.将我们存有jsp木马的2.jsp文件压缩为zip文件然后修改后缀名为war文件
并上传文件


5.我们在目录中可以看到我们上传的文件
说明上传成功了

6.现在我们访问一下我们的jsp文件

访问成功,尝试连接webshell

7.连接成功!!!

三 .CVE-2020-1938
1.搭建服务
cd /www/wwwroot/vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
并访问
2.在kali中输入命令进行连接
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.108.150.249