近期,在黑吧安全网上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。
黑吧安全网Axis2默认口令安全弱点利用案例:
航空安全之四川航空某系统漏洞导致Getshell(影响内网60多台主机安全\目测已被其他人渗透过)
乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)
中国科学院网Web-services(axis2)系统任意代码执行
工具准备:
Axis2利用工具包: cat.arr
JSP一句话木马
服务器端一句话木马代码:
客户端提交代码:
 
your code
 
 
JSP大马
大马我就不发布出来了,如有需要可发我QQ邮箱2749958485@qq.com索要。
URL编码工具
我用的是小葵转码,也可以利用网上在线的转码工具
渗透流程:
第一步 ,确认目标WebService网站后台URL地址。
我在本地搭建的后台地址为  http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为  http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。



第二步 ,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。
cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。
在客户端利用这个网马的getClassPath功能获取当前应用路径
http://10.10.10.137:8080/axis2/services/Cat/getClassPath    

利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。
http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false

第三步 ,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。

第四步 ,访问上传的大马,即可获得web应用服务器控制权限。

安全加固方法:
修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。
admin
axis2
【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。

转载于:https://www.cnblogs.com/firstdream/p/6396731.html

利用Axis2默认口令安全漏洞入侵WebService网站相关推荐

  1. kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

    kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...

  2. kail利用msf工具对ms11-003漏洞入侵渗透Win7

    前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...

  3. kail利用msf工具对ms10-087漏洞入侵渗透WinXP

    1.实验环境: Kali2020:10.20.29.129 Windows 2003:10.20.29.137 两台虚拟机能够相互ping通 2.实验步骤 1, 启动Metasploit 2,查找和M ...

  4. java 调用.net webservice axis2_java利用axis2调用.net写的webservice,传递自定义的实体类参数...

    利用axis2可以很方便的自动生成客户端代码,同时对复杂参数类型的传递也很方便,本文的服务端以.net开发,有一个自定义的实体类作为参数,客户端用java,简单介绍一下利用axis2的wsdl2jav ...

  5. ueditor 编辑器增加css样式_Web入侵之利用编辑器漏洞入侵

    Web入侵之利用编辑器漏洞入侵 Ewebeditor漏洞详细可参考:https://www.0dayhack.com/post-426.html 1.常见的编辑器 常见的有Ewebeditor,fck ...

  6. 谷歌发现利用零日漏洞的攻击、黑客通过漏洞入侵红十字会|2月17日全球网络安全热点

    安全资讯报告 新加坡将加强网络钓鱼诈骗后的安全措施 新加坡正在加强安全措施,以支持当地的银行和通信基础设施,其中包括短信服务提供商需要在发送消息之前检查注册表.预计银行还将开发"更通用&qu ...

  7. 利用samba漏洞入侵linux主机(samba低版本漏洞利用)

    复现samba漏洞入侵linux主机(samba低版本漏洞利用) Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成.SMB(Server Messages Block,信息服务块 ...

  8. 利用IE浏览器漏洞入侵

    目的:利用ie浏览器的aurora漏洞获得目标shell权限 实战: 1.开启渗透利用框架 msfconsole 2.搜索这个漏洞(代号 ms10-002) search ms10-002 3.使用搜 ...

  9. Web入侵之利用编辑器漏洞入侵

    Web入侵之利用编辑器漏洞入侵 Ewebeditor漏洞详细可参考:https://www.0dayhack.com/post-426.html 1.常见的编辑器 常见的有Ewebeditor,fck ...

最新文章

  1. EL表达式介绍(1)
  2. icmp的回送和回送响应消息_领导送我1盒茶叶,我悟出了3点道理,可能还有一群人不明白...
  3. java jsp Struts2.X 文件上传
  4. Html中框架的使用
  5. android @id和@+id的区别
  6. DNS-实验6_queryperf和dnstop的简单使用
  7. [算法总结] 二分查找
  8. 嘉实多RO150合成齿轮油
  9. #define typedef 区别
  10. Spark DataFrameRDD案例实现
  11. SQL入门经典(第5版)
  12. maya中英转换插件1.2 及教程
  13. 斐讯K3c基于frp内网穿透
  14. 数字图像处理的技术方法和应用
  15. 第二届长三角高校数学建模竞赛
  16. (2017中国数字化贡献人物专访)相宜本草:数字化生态转型实现IT部门角色跃迁...
  17. 实验四:py实现求导数与隐函数偏导数
  18. 【博客567】http/2 goaway frame 与 grpc graceful restart
  19. Kubernetes - 一键安装Kubernetes集群
  20. SpringBoot + Sharding JDBC,一文搞定分库分表、读写分离

热门文章

  1. Asp.Net就业课之三验证控件
  2. 我尽力了,为啥还是Bug不断?
  3. java架构师眼中的高并发架构
  4. ssldump编译及使用过程
  5. (四)协同过滤算法之基于用户的推荐算法python实现
  6. Enumeration和Iterator的区别
  7. Java学习小程序(7)九九乘法表
  8. xgboost使用自定义的loss function
  9. scala中给集合创建懒加载view视图
  10. ElasticSearch Java Api(一) -创建索引