1. 程式人生 > >(二)內網滲透之tomcat中介軟體漏洞

(二)內網滲透之tomcat中介軟體漏洞

使用埠掃描、漏洞掃描驗證掃描目標開放的埠,在對應埠上開放的服務,執行該服務的軟體和版本號。
如果只是使用埠掃描,只是發現開放的埠,接著使用 nc 、nmap可以獲取埠上服務的 banner 資訊,獲取 banner 資訊後需要在漏洞庫上查詢對應 CVE,後面就是驗證漏洞是否存在。如果是使用漏洞掃描工具可以直接獲取對應埠上的漏洞,後面也是驗證漏洞。
安全檢查一般是儘可能的發現所有漏洞,對漏洞的風險進行評估和修復。入侵的話只關注高危遠端程式碼執行和敏感資訊洩露漏洞等可以直接利用的漏洞。

漏洞驗證可以找對應的 CVE 編號的 POC、EXP,利用程式碼在 ExploitDB 、seebug上檢視或者在 github 上搜索是否有相關的漏洞驗證或利用的工具。

2.1 Web

2.1.1 自定義 Web 應用

從公網直接攻擊目標對外的 Web 應用,或者在授權的情況下在內網進行滲透測試,如果是入侵目的可以直接尋找注入、上傳、程式碼執行、檔案包含等高危漏洞,嘗試獲取系統許可權,或者直接能拿到敏感資料。
允許掃描的話一般使用 WVS和APPScan 直接掃描,也可以使用專門掃描特定漏洞的掃描工具如 sqlmap、XSStrike 等工具掃描特定型別的漏洞。不允許直接掃描,使用 Burp 手工慢慢找了。

1. Tomcat

Tomcat是Apache Jakarta軟體組織的一個子專案,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規範的標準實現,使用Tomcat可以體驗JSP和Servlet的最新規範。

  • 埠號:8080
  • 攻擊方法:
    • 預設口令、弱口令,爆破,tomcat5 預設有兩個角色:tomcat和role1。其中賬號both、tomcat、role1的預設密碼都是tomcat。弱口令一般存在5以下的版本中。
    • 在管理後臺部署 war 後門檔案
    • 遠端程式碼執行漏洞

(1) tomcat  對應CVE-2017-12615-遠端程式碼執行漏洞 CVE-2017-12616-資訊洩露漏洞,此漏洞預設情況下不受影響。

CVE-2017-12616需要在server.xml檔案配置virtualDirContext引數,預設無此配置,影響版本7.0.0-7.0.8

CVE-2017-12615需要在Windows環境下,conf/web.xml配置readonly屬性,將預設引數true改為false(Tomcat預設開啟put方法,可採用nmap和options方法測試是否開啟put方法),影響版本7.0.0-7.0.79

兩個漏洞分析具體參考:https://paper.seebug.org/399/#_5

(2)CVE-2009-3548,tomcat可利用這個漏洞來登入後臺。受該漏洞影響的Tomcat版本如果在安裝時不更改,那麼Tomcat預設會建立一個名為“admin”,密碼為空的具有管理許可權的賬號。受影響版本 5.5.0 to 5.5.28或Tomcat 6.0.0 to 6.0.20之間。也可利用專門的tomcat弱口令爆破工具,metasploit也可爆破tomcat弱口令。

(3)CVE-2018-1305,Apache Tomcat曝出安全繞過漏洞,在servlet1新增servletsecurity註釋,servlet2未添加註釋的情況下,可導致未授權訪問,可直接訪問servlet2,但在執行完servlet1之後,servlet2便不可訪問。影響版本:Apache Tomcat 8.5.28,Apache Tomcat 8.0.50,Apache Tomcat 7.0.85