环境搭建
1.安装docker
yum -y install docker
2.拉取vulfocus镜像
docker pull vulfocus/vulfocus:latest
3.运行vulfocus
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.254.128 vulfocus/vulfocus
#如果端口被占用,则命令执行不成功(可以将80:80改为:10000:80)
-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
-e DOCKER_URL 为 Docker 连接方式,默认通过 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放 2375 端口)。
-v /vulfocus-api/db.sqlite3:db.sqlite3 映射数据库为本地文件。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1
Vulfocus登录
默认账户密码为admin/admin

靶场安装
这里我们需要安装的是tomcat-cve_2017_12615
?
?
启动靶场


漏洞复现
启动Burpsuite抓包

?为了方便查看效果,右键,选择send to repeater
修改方式为OPTIONS,发现允许PUT方法

将GET改成PUT?在包下方添加webshell木马,send发送

访问1.jsp,发现代码已被执行
?通过webshell管理工具连接?

?
|