Tomcat是Apache Jakarta軟體組織的一個子項目,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規範的標準實現,使用Tomcat可以體驗JSP和Servlet的最新規範。
埠號:8080攻擊方法:默認口令、弱口令,爆破,tomcat5 默認有兩個角色:tomcat和role1。其中帳號both、tomcat、role1的默認密碼都是tomcat。弱口令一般存在5以下的版本中。在管理後臺部署 war 後門文件遠程代碼執行漏洞參考:https:http:http:http:是一個運行EJB的J2EE應用伺服器。它是開放原始碼的項目,遵循最新的J2EE規範。從JBoss項目開始至今,它已經從一個EJB容器發展成為一個基於的 J2EE 的一個Web 作業系統(operating system for web),它體現了 J2EE 規範中最新的技術。
埠:8080攻擊方法:弱口令,爆破管理後臺部署 war 後門反序列化遠程代碼執行參考:http:http:https:https:WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基於JAVAEE架構的中間件,WebLogic是用於開發、集成、部署和管理大型分布式Web應用、網絡應用和資料庫應用的Java應用伺服器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
埠:7001,7002攻擊方法:弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic管理後臺部署 war 後門SSRF反序列化漏洞weblogic_uac參考:https:https:https:https:IBM公司一套典型的電子商務應用開發工具及運行環境。
埠:默認埠:908*;第一個應用就是9080,第二個就是9081;控制臺9090;
攻擊方法:控制臺登錄爆破很多內網 websphere 的控制臺存在弱口令 / 默認口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過該口令登錄控制臺後,可以部署 war 包,從而獲取到 WEBSHELL 。反序列化任意文件洩露參考:
https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7GlassFish 是一款用於構建 Java EE的應用服務組件。
任意文件讀取:https://www.freebuf.com/vuls/93338.html
目錄穿越:https://www.anquanke.com/post/id/85948
Struts2是一個優雅的,可擴展的框架,用於創建企業準備的Java Web應用程式。出現的漏洞也著實的多每爆一個各大漏洞平臺上就會被刷屏。
可利用漏洞S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1參考:https:https:https:Spring Framework 是一個開源的Java/Java EE全功能棧(full-stack)的應用程式框架,以Apache License 2.0開源許可協議的形式發布,也有.NET平臺上的移植版本。Spring Framework提供了一個簡易的開發方式,這種開發方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類。
可利用漏洞CVE-2010-1622CVE-2018-1274CVE-2018-1270CVE-2018-1273反序列化目錄穿越參考http:https:http:https:https:
埠:80攻擊方法:IIS,開啟了 WebDAV,可以直接詳伺服器 PUT 文件短文件名枚舉漏洞遠程代碼執行提權漏洞解析漏洞參考:https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/http://www.freebuf.com/articles/4908.htmlhttps://www.anquanke.com/post/id/85811埠:80攻擊方法:解析漏洞目錄遍歷CVE-2016-1247:需要獲取主機操作權限,攻擊者可通過軟連結任意文件來替換日誌文件,從而實現提權以獲取伺服器的root權限。參考:https:埠:80攻擊方法:目錄遍歷WEB應用常見WEB應用有郵件應用、CMS 應用,在搜尋引擎上查找對應的漏洞,利用已知漏洞進行攻擊。
一部分是使用騰訊企業郵箱、阿里企業郵箱的,很難有可利用的漏洞,另外一種是能獨立部署的郵件系統,政企常用的郵箱應用:
Coremail億郵35互聯TurboMailExchangeIBM Lotus參考:https://www.cnblogs.com/xiaozi/p/14481595.htm
類型:
php類cms系統:
dedecms、帝國cms、php168、phpcms、cmstop、discuz、phpwind等
asp類cms系統:zblog、KingCMS等
國外的著名cms系統:
joomla、WordPress 、magento、drupal 、mambo。
【往期推薦】
【內網滲透】內網信息收集命令匯總
【內網滲透】域內信息收集命令匯總
【超詳細 | Python】CS免殺-Shellcode Loader原理(python)
【超詳細 | Python】CS免殺-分離+混淆免殺思路
【超詳細 | 鍾馗之眼】ZoomEye-python命令行的使用
【超詳細 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞復現
【超詳細】CVE-2020-14882 | Weblogic未授權命令執行漏洞復現
【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 遠程代碼執行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell遠程代碼執行漏洞復現
【超詳細】Microsoft Exchange 遠程代碼執行漏洞復現【CVE-2020-17144】
【超詳細】Fastjson1.2.24反序列化漏洞復現
記一次HW實戰筆記 | 艱難的提權爬坑
走過路過的大佬們留個關注再走唄
往期文章有彩蛋哦
一如既往的學習,一如既往的整理,一如即往的分享。
「如侵權請私聊公眾號刪文」