1.CVE-2017-12615
开启环境
查看端口
查看IP
在哥斯拉里生成一个木马
访问页面修改文件后缀和文件内容
放包拿去连接
2.后台弱⼝令部署war包
打开环境
将前边的1.jsp压缩成1.zip然后改名为1.war
访问页面进行上传
在拿去连接
3.CVE-2020-1938
打开环境
访问一下
来到kali
python 1.py -p 8009 -f /WEB-INF/web.xml 172.16.1.51 标签:查看,tomcat,环境,中间件,访问,靶场,CVE,war,页面 From: https://blog.csdn.net/2301_81525518/article/details/142390914