1、安装burp并实现抓取HTTP站点的数据包(HTTPS站点暂时不要求)
-
首先用docker开启dvwa容器,创建出一个http的站点(dvwa)
docker run -d -p 8080:80 sagikazarmark/dvwa
-
然后在网络设置中,将配置访问互联网的代理服务器中的选项改为手动配置代理(以Firefox为例),其中HTTP代理的IP地址和端口由burp设置的为标准。
- 最后点击 "intercept is off"按钮,刷新一下dvwa网页,便可以抓取到HTTP网站类型的包。
2、练习Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),提供蚁剑连接成功截图
-
首先,用docker开启Tomcat存在漏洞CVE-2017-12615的7.0.79版本的容器。
docker run -d -p 8081:8080 cved/cve-2017-12615
-
然后,在burp抓到包后鼠标右键点击 "send to repeater" 发送到repeater模块(这里可以修改请求包数据后点击"send"便查看响应包反馈,通过HTTP状态码查看请求是否成功)。
-
将GET方法改为PUT方法,并加入相应Tomcat-poc(上传文件时要注意绕过tomcat不能上传jsp文件的规定,解决方法:在1.jsp文件后加 / ,系统读取文件时就会认为是以jsp/结尾的文件,并在保存时文件不接受以 / 结尾的字符,从而忽略掉 / 来实现jsp文件的上传)。
-
验证poc是否拿下此漏洞
-
-
最后利用蚁剑图形化工具进行连接
- 将之前poc改为蚁剑对应的poc,上传yijian.jsp文件,接着实现连接。
3、练习S2-048 远程代码执行漏洞(CVE-2017-9791),提供命令执行截图
-
首先,用docker开启Struts存在漏洞CVE-2017-9791的容器
docker run -d -p 8082:8080 piesecurity/apache-struts2-cve-2017-5638
-
然后访问Integration > Struts 1 Integration页面。
-
最后测试代码,在Gangster Name输入算数表达式,其他框内的内容随意填写,点击Submit提交。
4、练习JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149),提供命令执行截图
-
首先,用docker开启JBoss存在漏洞CVE-2017-12149的容器
- docker run -d -p 8083:8080 hackingpub/cve-2017-12149
-
打开针对CVE-2017-12149漏洞的 Jboss反序列化工具进行测试(其中目标是开启后的Jboss对应的ip地址和端口信息)
5、以任一合法网站为目标进行信息收集练习并形成报告,要求使用fcsan、Goby、dirsearch,禁止进行违规操作
-
facsan
- 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
- 开启的端口信息。
- 端口对应的网址信息,以及跳转的url界面地址。
- 还有远程端口ssh的账号密码爆破信息。
- 以及Tomcat、Jboss、Struts2的指纹信息。
- 最后扫描出的8081端口对应的Tomcat,PUT上传漏洞(poc-yaml-iis-put-getshell)以及任意写文件漏洞CVE-2017-12615、还有Struts2远程代码执行漏洞(CVE-2017-9791)。
- 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
-
Goby
- 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
- IP存活信息。
- 开放的端口信息。
- 扫描到的漏洞个数以及对于漏洞的详细信息。
- 还具有如下图信息。
- 使用的协议信息。
- 漏洞对应的中间件信息。
- 对漏洞进行验证。
- 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
-
dirsearch
- 对http://10.0.0.151:8081 IP地址(tomcat)进行了扫描,收集到相应的目录和子目录信息。