3

47 阅读1分钟

day3

一.下载vulhub靶场并成功启动tomcat CVE-2017-12615漏洞靶场

1.下载vulhub靶场并解压,进入到tomcat下的CVE-2017-12615目录。

屏幕截图 2025-07-08 143332.png


2.启动漏洞靶场:docker compose up -d

屏幕截图 2025-07-08 151000.png


二.使用蚁剑生成webshell并结合burp上传到上面的靶场中,并使用蚁剑连接

1.生成webshell

屏幕截图 2025-07-08 151418.png

2.用抓包工具burp suite上传shell

上传成功(这里/可用来绕过)

屏幕截图 2025-07-08 152042.png

3.用蚁剑连接webshell

连接成功

屏幕截图 2025-07-08 152356.png

三.安装AWVS

1.通过docker拉取镜像
docker pull 0xgkd/awvs
2.启动容器(AWVS对docker主机要求较高,推荐≥4核CPU/8GB内存)
docker run -d --name acunetix -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs
3.查看运行状态
docker ps

启动成功如图:

1.png

1.添加目标:

屏幕截图 2025-07-07 232942.png

2.对目标进行扫描:

屏幕截图 2025-07-07 233325.png


四.安装appscan并对testphp.vulnweb.com/进行扫描

屏幕截图 2025-07-10 155241.png