原来听过这个漏洞,也想复现结果一直拖,这几天忽然发现这些东西都在我手边只不过没发现,手动滑稽。
用kali 打开靶机web界面端口为8180
之后显示让你输入用户名&密码,因为这里是弱口令所以这个地方写tomcat/tomcat之后登陆进去
接下来去kali的目录中找利用的包
路径:/usr/share/laudanum/jsp
把他拷贝一份到其他目录下,免得搞坏了就没得玩了
接下来去访问目标jsp文件就搞定了
防御方式:
netstat -pantl | grep 8180
kill -9 tomcat进程号