使用端口扫描、漏洞扫描验证扫描目标开放的端口,在对应端口上开放的服务,运行该服务的软件和版本号。
如果只是使用端口扫描,只是发现开放的端口,接着使用 nc 、nmap可以获取端口上服务的 banner 信息,获取 banner 信息后需要在漏洞库上查找对应 CVE,后面就是验证漏洞是否存在。如果是使用漏洞扫描工具可以直接获取对应端口上的漏洞,后面也是验证漏洞。
安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。

漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。

2.1 Web

2.1.1 自定义 Web 应用

从公网直接攻击目标对外的 Web 应用,或者在授权的情况下在内网进行渗透测试,如果是入侵目的可以直接寻找注入、上传、代码执行、文件包含等高危漏洞,尝试获取系统权限,或者直接能拿到敏感数据。
允许扫描的话一般使用 WVS和APPScan 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。

1. Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

  • 端口号:8080
  • 攻击方法:
    • 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。
    • 在管理后台部署 war 后门文件
    • 远程代码执行漏洞

(1) tomcat  对应CVE-2017-12615-远程代码执行漏洞 CVE-2017-12616-信息泄露漏洞,此漏洞默认情况下不受影响。

CVE-2017-12616需要在server.xml文件配置virtualDirContext参数,默认无此配置,影响版本7.0.0-7.0.8

CVE-2017-12615需要在Windows环境下,conf/web.xml配置readonly属性,将默认参数true改为false(Tomcat默认开启put方法,可采用nmap和options方法测试是否开启put方法),影响版本7.0.0-7.0.79

两个漏洞分析具体参考:https://paper.seebug.org/399/#_5

(2)CVE-2009-3548,tomcat可利用这个漏洞来登录后台。受该漏洞影响的Tomcat版本如果在安装时不更改,那么Tomcat默认会建立一个名为“admin”,密码为空的具有管理权限的账号。受影响版本 5.5.0 to 5.5.28或Tomcat 6.0.0 to 6.0.20之间。也可利用专门的tomcat弱口令爆破工具,metasploit也可爆破tomcat弱口令。

(3)CVE-2018-1305,Apache Tomcat曝出安全绕过漏洞,在servlet1添加servletsecurity注释,servlet2未添加注释的情况下,可导致未授权访问,可直接访问servlet2,但在执行完servlet1之后,servlet2便不可访问。影响版本:Apache Tomcat 8.5.28,Apache Tomcat 8.0.50,Apache Tomcat 7.0.85

(二)内网渗透之tomcat中间件漏洞相关推荐

  1. 内网渗透初探(三) | 查缺补漏

    一.前言 从linux打进去到域环境,到获取域控权限.因为前面基本都是在讲windows,这里补一篇linux的,全篇实操,喜欢的小伙伴们快来呀~ 二.外网打点 1.打开站点,很正常的一个登录界面 2 ...

  2. 基于windows server的简单内网渗透

    基于windows server的简单内网渗透 一.内网发现 1) 探测存活IP 2) 扫端口 3) 探测端口信息 4) 设置DNS,绑定网关 5) 挖掘子域名 6) 寻找并利用网站漏洞,进入网站后台 ...

  3. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  4. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

  5. 内网渗透初探(二) | 重新学习内网渗透全过程

    一.前言 前面写了一篇内网渗透初探(一),写的不是特别好,然后也是在学习内网渗透相关的东西,就将其整理了一下,加了自己的思路,写好这篇内网渗透初探(二)- 二.环境介绍 专门做了个拓扑图,首先外网打点 ...

  6. ssrf漏洞内网渗透_渗透小白看了也能明白的SSRF

    什么是SSRF 含义 服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击.(利用一个可发起网络请求的服务当作跳板来攻击其他服务) 攻击者能够利用 ...

  7. 内网渗透(五十二)之域控安全和跨域攻击-搭建和查看域信任关系

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  8. 内网渗透(四十六)之横向移动篇-使用系统漏洞ms17010横向移动

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  9. 内网渗透(十二)之内网信息收集-内网端口扫描和发现

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

最新文章

  1. IDEA中PlantUML的使用
  2. 坚实原则:单一责任原则
  3. python for循环九九乘法表_python3:使用for循环打印九九乘法表
  4. 漫步最优化三——优化算法的一般结构
  5. 最全面的智能锁领域常见的无线传输协议类型
  6. Python语言中 del函数和insert函数用法
  7. 打孔怎么定位_不粘锅是怎么制造出来的?看完工艺流程真的清楚了「精彩动图」...
  8. CountDownLatch和cyclicbarrier的使用
  9. Python字符串join()方法
  10. spring_150904_hibernatetemplate
  11. WPF 做的天干地支 乾坤八卦 罗盘
  12. matlab gui串口通信,Matlab GUI上位机界面实现串口通信
  13. 开源项目_springboot的答题系统+spark大数据实时分析
  14. 论文阅读--Emotion Recognition in Conversation: Research Challenges, Datasets, and Recent Advances
  15. 写给小白的Python之006:数据类型之列表
  16. 问题与解决_IDEA-> Project Structure -> Artifacts-> ‘项目名‘ module: ‘Web‘ facet resources 显示红色
  17. 【毕业设计_课程设计】基于神经网络学习的在线纸币识别【源码+论文】
  18. iGrimace Cydia使用
  19. Mac出现问题的5个警告信号与处理方法
  20. luffcc项目-08-课程详情页、CKEditor富文本编辑器、课程详情页面、后台接口

热门文章

  1. 科创板|柏楚电子股价止跌回升 已重回200元之上
  2. 软件外包公司工作好不好,以下情况可考虑
  3. PDF 转换为 图片保存
  4. python交互界面数据分析_如何用 Python 和 Streamlit 做交互式数据分析产品?
  5. jquery 使用自适应步骤条
  6. 关于等保windows的一些注意事项
  7. CSS浮动的基本概念和运用
  8. 华为、腾讯、阿里、网易员工下班时间大曝光,为什么赢不了他们
  9. 蚂蚁啃大象·论开源精神·ShowMe项目策划
  10. 关于3D空间旋转的相关内容的记录(Euler Angles, Gimbal Lock, Quaternion, iOS CMAttitude)