常见的中间件漏洞

Apache Tomcat漏洞

首先使用kali搭建环境 

输入语句cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d

使用搭建好的环境IP在网页中打开

然后使用bp进行抓包

将GET改为PUT然后部署一句话木马然后放行

放行后查看一句话木马文件

然后使用中国蚁剑连接

进入就可以看到文件目录

后台弱口令部署war包漏洞

首先使用kali搭建环境

搭建语句cd vulhub-master/tomcat/tomcat8
docker-compose up -d

然后使用找到的IP地址打开然后点击manager app使用弱口令默认为tomcat

然后登陆进来

下一步制作war包,把一句话木马打包成zip

然后打开网页查看自己的一句话木马显示内容

空白就证明正确然后使用工具连接

进入就可以查看文件目录

CVE-2020-1938

首先要搭建好环境在kali中

搭建语句cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d

然后打开网页

我们可以看到版本比之前要高而且manager app这个漏洞是不允许登陆的

我们就寻找别的可以挖的地方

然后我们需要在kali中下载一个CVE-2020-1938漏洞

然后创建一句话木马文件

然后在kali中执行

注意要输入python版本 CVE文件的目录.py -p 端口号 -f 一句话木马文件所在目录 IP地址

Weblogic漏洞

后台弱口令getshell

首先我们连接环境使用上面的地址换端口就可以

使用弱口令登录 用户名:weblogic 口令:Oracle@123

点击部署

点击安装

点击上载文件

然后进行文件上传,也是一个一句话木马的war文件

一直点击下一步直到完成

在网页中打开木马文件查看

然后使用工具连接


CVE-2017-3506

仍然使用刚才的环境

然后在IP地址后输入/wls-wsat/coordinatorporttype 如图所示

然后使用工具搜索查询漏洞

然后在命令执行中执行whoami命令

然后在文件上传中上传一个哥斯拉工具生成的木马

上传成功后下面小框会有一个jsp地址可以访问,没有回显说明木马上传成功

然后使用哥斯拉工具进行连接

连接成功后可以进入查看文件和基础信息等内容

  • 10
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值