TomcatCVE-2020-10487任意命令执行(msf反弹shell)

TomcatCVE-2020-10487任意命令执行(msf反弹shell)本文详细介绍了 ApacheTomcat 的 CVE 2020 10487 漏洞 该漏洞可能导致本地文件包含和远程代码执行

大家好,欢迎来到IT知识分享网。

TomcatCVE-2020-10487任意命令执行(msf反弹shell)


漏洞原理:传送门

Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE漏洞。

公告中进一步描述了RCE发生所需要的条件:web应用需要允许文件上传和允许将上传的文件存储到web应用中,或者攻击者可以获取web应用内容的控制权。融合了将文件看作JSP处理的场景可以实现RCE。

实验环境

主机 角色 IP
centos8 漏洞靶机 192.168.1.80
kali msf生成木马并接收shell 192.168.1.128
windows10 攻击主机(执行poc) 192.168.1.120

实验准备

POC地址:传送门

开启centos8主机,部署漏洞环境:

# 进入vulhub目录 cd /usr/sbin/vulhub/tomcat/CVE-2020-1938/ # 创建镜像 docker-compose build # 启动镜像 docker-compose up -d # 进入镜像 docker exec -it 镜像ID /bin/bash 

尝试访问漏洞页面:

image-20210514200145023

漏洞环境搭建成功!

实验流程

开启kali主机,利用msfvenom生成jsp木马:

LHOST为kali的IP(也就是接收shell的主机)

LPORT为监听端口(也是木马的连接端口)

shell.txt为木马文件

TomcatCVE-2020-10487任意命令执行(msf反弹shell)

如图所示,shell.txt木马文件生成完毕。

将shell.txt下载下来并传到漏洞靶机centos8中:

image-20210514193218511

将传到centos8的木马文件shell.txt复制到docker容器中:

image-20210514193428470

尝试访问木马文件:

image-20210514193518911

如图所示,可以访问到木马文件,说明文件上传成功。

回到kali,打开msfconsole工具:

image-20210514192628426

开启一个本地监听,等待shell反弹:

image-20210514192701457

在windows主机上执行POC:

image-20210514192540622

回到kali的msf:

image-20210514192813023

发现shell成功反弹!

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/156930.html

(0)
上一篇 2025-02-09 15:00
下一篇 2025-02-09 15:05

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信