CVE-2020-10199 Nexus Repository Manager 3 远程命令执行漏洞复现

目录

一、漏洞信息

二、环境搭建

三、复现过程

1.测试漏洞

2.抓包利用

3.利用msf与nc反弹shell

四、修复建议


一、漏洞信息

漏洞名称NEXUS REPOSITORY MANAGER 3 远程命令执行漏洞
漏洞编号CVE-2020-10199
危害等级高危
CVSS评分9.0
漏洞厂商Sonatype
受影响版本Nexus Repository Manager 3 <= 3.21.1
漏洞概述Sonatype Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 Sonatype Nexus Repository Manager存在命令执行漏洞。攻击者可借助恶意的请求利用该漏洞执行任意代码。

二、环境搭建

使用vulhub提供的镜像容器进行靶场搭建:

docker-compose up -d

三、复现过程

1.测试漏洞

1.1在攻击机kali上访问go/group API接口:

1.2 execute执行并抓包

1.3抓包后修改数据包内容让其计算3个233相乘:

1.4查看回复结果,发现成功执行:

2.抓包利用

2.1尝试使用该方法在目标服务器内创建文件:

抓包修改报文,使其可以创建一个yyds666.sh文件

2.2在服务器端进入容器查看成功创建文件:

3.利用msf与nc反弹shell

3.1进入msf找到相应模块

3.2设置sessions:

3.3执行,成功获取shell:

3.4向yyds.sh文件写入nc内容,并修改权限使其可执行:

3.5kali开启nc监听,msf执行.sh文件,成功反弹shell:

四、修复建议

升级至最新版本的Nexus Repository Manager(3.21.2或更高版本),可从Sonatype网站获得

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值