TomcatCVE-2020-10487任意命令执行(msf反弹shell)


漏洞原理:传送门

Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE漏洞。

公告中进一步描述了RCE发生所需要的条件:web应用需要允许文件上传和允许将上传的文件存储到web应用中,或者攻击者可以获取web应用内容的控制权。融合了将文件看作JSP处理的场景可以实现RCE。

实验环境

主机 角色 IP
centos8 漏洞靶机 192.168.1.80
kali msf生成木马并接收shell 192.168.1.128
windows10 攻击主机(执行poc) 192.168.1.120

实验准备

POC地址:传送门

开启centos8主机,部署漏洞环境:

# 进入vulhub目录
cd /usr/sbin/vulhub/tomcat/CVE-2020-1938/
# 创建镜像
docker-compose build
# 启动镜像
docker-compose up -d
# 进入镜像
docker exec -it 镜像ID /bin/bash

尝试访问漏洞页面:

漏洞环境搭建成功!

实验流程

开启kali主机,利用msfvenom生成jsp木马:

LHOST为kali的IP(也就是接收shell的主机)

LPORT为监听端口(也是木马的连接端口)

shell.txt为木马文件

如图所示,shell.txt木马文件生成完毕。

将shell.txt下载下来并传到漏洞靶机centos8中:

将传到centos8的木马文件shell.txt复制到docker容器中:

尝试访问木马文件:

如图所示,可以访问到木马文件,说明文件上传成功。

回到kali,打开msfconsole工具:

开启一个本地监听,等待shell反弹:

在windows主机上执行POC:

回到kali的msf:

发现shell成功反弹!

TomcatCVE-2020-10487任意命令执行(msf反弹shell)相关推荐

  1. bulldog-1靶机 write up 源码 MD5解密得到密码到后台 命令执行绕过 反弹shell string分析文件得到密码提权

    bulldog-1靶机 write up 0x00 环境搭建 0x01 信息收集 0x02 漏洞挖掘 web漏洞思路 ssh 利用思路 步骤一:浏览网页 爆破目录 步骤二: 破解hash 步骤三:利用 ...

  2. couchdb 任意命令执行漏洞(cve-2017-12636)

    Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...

  3. php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现

    0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...

  4. 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...

  5. FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)

    #FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...

  6. wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为 ...

  7. 【CVE】CVE-2019-9193:PostgreSQL 任意命令执行漏洞

    起序:客户内网测试的时候遇到的,搭建一个环境,写个笔记记录一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.PostgreSQL 版本为 10.7. vulhub:https:/ ...

  8. python直接执行代码漏洞_修复Python任意命令执行漏洞

    Author:JoyChou@美丽联合安全 Date:20180605 1. 前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题.由于是shell=True导致的任意命令执行,一开始大 ...

  9. [网络安全自学篇] 九十五.利用XAMPP任意命令执行提升权限(CVE-2020-11107)及防御措施

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了木马病毒提权技术,包括进程访问令牌权限提升和Bypass UAC.这篇文章 ...

  10. CatfishCMS任意命令执行导致getshell

    CatfishCMS任意命令执行导致getshell 目录 一. 漏洞说明 二. 漏洞测试 三.漏洞修复 目录 测试环境:windows + php5.4.45 +apache (phpStudy 集 ...

最新文章

  1. 如何看待亚马逊 AI 李沐团队大批人员离职?
  2. 零基础的前端开发初学者应如何系统地学习?
  3. webpack+vue实践
  4. 二十七、事务隔离级别示例
  5. 基于Nginx的https服务
  6. 前端学习(1662):前端系列实战课程之div跟随鼠标移动
  7. rpmbuild FILE
  8. 将android界面背景设置为黑色
  9. MS SQL Server 事务回滚处理!
  10. mysql group by聚合字段合并_mysql groupby 字段合并问题(group_concat)
  11. 纪念日或悼念人网页变灰仅需一行代码
  12. 7、万国觉醒建筑白天黑夜效果(Shader Graph)
  13. 2k14无法打开因为计算机,NBA2K14虚拟光驱SCSI无法开启攻略_NBA2K14提示安装SPTD_快吧单机游戏...
  14. 系统运维工程师面试的11大热门问题
  15. 程序人生,心态变化!
  16. mysql先过滤后分组_MySQL分组过滤
  17. 论文中绘制神经网络工具汇总
  18. 图像显著性论文(四)—Context-Aware Saliency Detection
  19. python利用selenium登陆qq邮箱
  20. 全能成熟稳定开源分布式存储Ceph破冰之旅-上

热门文章

  1. 帮助台与服务台有何区别,你知道吗?
  2. 【软考-软件设计师精华知识点笔记】第三章 数据结构
  3. LeetCode781森林中的兔子题解
  4. redis的安装,配置
  5. 淘宝上大量贩卖微信号,这些人买这么多微信号目的是
  6. 电脑实用技巧:给大家推荐5种低成本笔记本散热方式
  7. 共享存储设备DAS、NAS、SAN;Udev 、Multipath多路径(基础知识)
  8. 华为路由器显示连接到服务器失败怎么办,华为路由器设置好后不能上网怎么办...
  9. Tomcat服务器response header 200 OK问题
  10. Echarts图表隐藏X轴和Y轴