192.168.1.123:8161
一眼看出是Apache ActiveMQ的中間件
利用kunpeng掃一下
意料之中
查找百度利用教程
開(kāi)始復(fù)現(xiàn)
成功上傳不解析
教程說(shuō)移到admin目錄蛮粮,那就要找根目錄,根據(jù)教程查找
響應(yīng)碼500不爆路徑暇昂,這個(gè)被修復(fù)了?然爆?壳咕?
打開(kāi)登陸頁(yè)面試一下默認(rèn)賬號(hào)密碼admin admin
既然登陸到了admin里面,直接百度Apache ActiveMQ獲取根目錄方法
他們說(shuō)admin目錄下有給test累提,test下有一個(gè)systemProperties.jsp
構(gòu)造一下路徑
/opt/apache-activemq-5.11.1/webapps/admin/none.jsp
然后把/fileserver/none.jsp 的移動(dòng)到admin里面
成功拿下shell
192.168.1.123:8080
網(wǎng)站采用tomcat搭建
直接放進(jìn)kunpeng
掃描到存在WebDav Put開(kāi)啟漏洞
直接上工具
192.168.1.123:7001
網(wǎng)站采用weblogic中間件
存在反序列化漏洞
192.168.1.123:9200
掃描器掃到
百度一下elasticsearch漏洞
命令執(zhí)行漏洞用不了
未授權(quán)訪問(wèn)漏洞
一些利用的URL
http://192.168.1.123:9200/_cat/indices/
http://192.168.1.123:9200/_plugin/head/
http://192.168.1.123:9200/_nodes
http://192.168.1.123:9200/_nodes?prettify
http://192.168.1.123:9200/_status
http://192.168.1.123:9200/_search?pretty
http://192.168.1.123:9200/login
目錄穿越漏洞
192.168.1.123:5984
直接百度搜CouchDB漏洞
CVE-2017-12635+CVE-2017-12636
可以打一套組合拳
可見(jiàn)判呕,返回403錯(cuò)誤:{"error":"forbidden","reason":"Only _admin may set roles"}倦踢,只有管理員才能設(shè)置Role角色:
發(fā)送包含兩個(gè)roles的數(shù)據(jù)包,即可繞過(guò)限制:
成功創(chuàng)建管理員侠草,賬戶密碼均為xiaobaitu
利用poc
版本是2.1
成功反彈
192.168.1.123:8000
Xss反射型漏洞-CVE-2017-12794
http://192.168.1.123:8000/create_user/?username=<script>alert(1)</script>
總結(jié):百度是最好的師傅
工具百度上也有辱挥,有不懂的地方可以留言