0x00漏洞简介

CNVD-2020-10487 tomcat-ajp文件读取漏洞

0x01开始

某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口

看到8009就想到了tomcat-ajp,于是使用nmap确认一下

接着直接用exp读取web.xml文件试试看,成功

想到开了redis,那会不会有redis配置文件呢

成功获取到了密码,于是拿着去连一下redis:

哦豁,密码错误,仔细一看,密码像是加过密的。到了这里还是没有放弃,找个了web.xml文件看了一下,listener-class这个标签就是标记的相应的类,可以直接去相应的目录下面就能找到.class文件

在github上找到一个可以下载class并且反编译的工具:

https://github.com/LandGrey/ClassHound

然而使用的时候又出了问题

脚本已经跑完了,提示把文件都下载到了一个目录里面,但是并没有生成那个目录。这时候想到用wireshark抓ajp的数据包看看是什么情况,发现所有请求都是404,连web.xml都没有

是不是脚本使用姿势不对,漏掉了哪个参数还是怎么了,每次都是请求index.txt。猜测可能是遍历的目录不对,抱着试试的想法去改了一下代码,搜索index.txt,手动把index.txt改成了ROOT

ClassHound-master\thirdparty\ghostcat.py

再次运行脚本,把xml里面的class文件给下回来了

把class文件拖入jd-gui直接搜索encrypt和decrypt,找到了对应的加解密类

是des加解密,还有密钥也在里面,代码看了一下,搞不清楚是怎么加解密的,但是看到了方法getDecryptString,就把加解密用到的代码都扣出来,直接调用这个方法进行解密,成功解出了redis密码

拿着解出来的密码连接redis

最后使用主从复制拿到了权限

0x02结束

更多渗透技术好文,持续关注!

*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。

一次CNVD-2020-10487漏洞利用相关推荐

  1. [译] APT分析报告:08.漏洞利用图谱–通过查找作者的指纹来寻找漏洞

    这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助.当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前 ...

  2. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  3. 反序列化漏洞利用总结

    反序列化无论在CTF比赛中,抑或是实战渗透中都起着重要作用,而这一直都是我的弱项之一,所以写一篇反序列化利用总结来深入学习一下 简单介绍 (反)序列化只是给我们传递对象提供了一种简单的方法. seri ...

  4. Botnet趋势漏洞利用状况分析

    执行摘要 在过去的一年中,世界遭受了新冠疫情的袭击,生产生活受到了极大的影响.但在网络世界中,僵 尸网络作为多年来的主要威胁形式之一,并未受到疫情的影响,反而更加活.今年,绿盟科技和国家 互联网 应急 ...

  5. python工控开发框架_GitHub - hzglitter/isf: ISF(Industrial Security Framework),基于Python的工控漏洞利用框架...

    一.框架介绍 本框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架.由于Fuzzbunch攻击框架仅适用于Py ...

  6. Red Team后漏洞利用秘籍:如何使用C#语言实现系统调用

    0x00 前言                             在过去的一年中,安全社区(特别是红方运营团队和蓝方防御团队)持续关注Windows恶意软件如何实现后漏洞利用活动,以及如何绕过终 ...

  7. 网安大事件丨Fortinet对Apache Log4j漏洞利用的全面复盘与防御

    起底Apache Log4j漏洞: 如何出现.如何被利用与如何防御 受影响平台: 任何使用Log4j2漏洞版本的应用程序和服务 受影响用户: 任何使用Log4j的具备该漏洞版本的组织 影响: 远程攻击 ...

  8. MS17-010永恒之蓝-漏洞利用+修复方法

    前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...

  9. Weblogic漏洞利用总结

    所有文章,仅供安全研究与学习之用,后果自负! weblogic 一.weblogic 反序列化(CVE-2020-2883) 0x01 漏洞描述 0x02 影响范围 0x03 漏洞利用 0x04 漏洞 ...

  10. ms08-067漏洞利用

    ms08-067漏洞利用 实验环境 1.kali linux(ip:192.168.131.131) 2.windows xp (ip:192.168.131.134) 端口检测 nmap 192.1 ...

最新文章

  1. 目标跟踪学习算法DSST
  2. oracle行列转换
  3. 如何写出一个好的单例模式
  4. 6种常见的Git错误以及解决的办法
  5. 《码出高效:Java开发手册》背后的故事
  6. oracle 9i乱码,oracle 9i sql*plus worksheet乱码问题
  7. C++:17---sizeof运算符
  8. LeetCode 713. 乘积小于K的子数组(滑动窗口)
  9. 【Tensorflow】tf.nn.depthwise_conv2d如何实现深度卷积?+深度可分离卷积详解
  10. HiddenField控件[转载]
  11. 年终将至,如何轻松搞定工作汇报PPT?
  12. python斐波那契数列函数,python—函数进阶-斐波那契数列
  13. python通过MySQLdb操作mysql
  14. C++ std::set insert 怎么得到 返回值 是什么
  15. 《思科路由器常用配置命令》学习笔记(更新中)
  16. mht2html百度云,强烈推荐国内最好的网盘–115网盘
  17. 使用ARKit编码测量应用程序:对象和阴影
  18. 守望先锋战网服务器维护多长时间,守望先锋国服压力测试多长时间 压力测试删档吗等问题解答...
  19. matlab计算二重指数积分,MATLAB计算二重数值积分(dblquad),来学习吧
  20. 【BLE】BLE扫描参数

热门文章

  1. Android音视频录制类MediaRecorder用法举例
  2. Android 旋转木马轮播,ReactJs写旋转木马轮播图
  3. game-of-life-master jenkins部署
  4. Centos 下 mysql 安装过程
  5. python关闭指定浏览器页面_Python自动关闭浏览器关闭网页的方法
  6. Word大括号多行公式左对齐
  7. spark学习之执行计划explain
  8. 给网站添加SSL安全证书
  9. java程序员 .net 程序员_Java 程序员 和 .NET 程序员
  10. 监控和路由器不在同一个ip段_如何把二级路由器当交换机使用