介绍
综合Tomcat常见nday自动化漏洞检测以及利用工具
项目地址:https://github.com/errors11/TomcatVuln
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
使用方式
工具需要在java8+,maven3.5+版本运行
-
下载java、maven并且配置环境变量以及仓库 -
运行TomcatAttackMain主函数 -
可在Releases中运行jar包即java -jar TomcatVuln-1.0-SNAPSHOT.jar -
上传webshell以及war包默认提供冰蝎🐎,测试请做好免杀
效果图
put文件上传
ajp协议漏洞
默认读取web.xml文件,漏洞利用方式是通过web.xml文件读取其中的class文件到本地
弱口令漏洞
原文始发于微信公众号(进击的HACK):Tomcat漏洞利用工具 TomcatVuln
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论