TomcatCVE-2020-10487任意命令执行(msf反弹shell)

TomcatCVE-2020-10487任意命令执行(msf反弹shell)



漏洞原理:传送门

Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE漏洞。

公告中进一步描述了RCE发生所需要的条件:web应用需要允许文件上传和允许将上传的文件存储到web应用中,或者攻击者可以获取web应用内容的控制权。融合了将文件看作JSP处理的场景可以实现RCE。

实验环境

主机角色IP
centos8漏洞靶机192.168.1.80
kalimsf生成木马并接收shell192.168.1.128
windows10攻击主机(执行poc)192.168.1.120

实验准备

POC地址:传送门

开启centos8主机,部署漏洞环境:

# 进入vulhub目录
cd /usr/sbin/vulhub/tomcat/CVE-2020-1938/
# 创建镜像
docker-compose build
# 启动镜像
docker-compose up -d
# 进入镜像
docker exec -it 镜像ID /bin/bash

尝试访问漏洞页面:

image-20210514200145023

漏洞环境搭建成功!


实验流程

开启kali主机,利用msfvenom生成jsp木马:

LHOST为kali的IP(也就是接收shell的主机)

LPORT为监听端口(也是木马的连接端口)

shell.txt为木马文件

如图所示,shell.txt木马文件生成完毕。

将shell.txt下载下来并传到漏洞靶机centos8中:

image-20210514193218511

将传到centos8的木马文件shell.txt复制到docker容器中:

image-20210514193428470

尝试访问木马文件:

image-20210514193518911

如图所示,可以访问到木马文件,说明文件上传成功。

回到kali,打开msfconsole工具:

image-20210514192628426

开启一个本地监听,等待shell反弹:

image-20210514192701457

在windows主机上执行POC:

image-20210514192540622

回到kali的msf:

image-20210514192813023

发现shell成功反弹!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值